Контакты
Подписка
МЕНЮ
Контакты
Подписка

киберугрозы

Смотрите также: исследования уязвимости лк Android криптовалюты отчет

Разработан способ сокрытия сообщений в тексте с помощью манипуляций со шрифтом
28.05.2018
Команда исследователей из Колумбийского университета  разработала способ встраивания в текст скрытых сообщений, с помощью манипуляций с глифами векторного шрифта. При использовании техники, получившей название FontCode, скрытая информация кодируется путем внесения незначительных изменений в параметры отрисовки, таких как наклон линий и радиус кривых... »

Расследование Positive Technologies: дело Cobalt продолжает жить
25.05.2018
В середине мая 2018 года специалисты подразделения Expert Security Center компании Positive Technologies (PT ESC) зафиксировали  вредоносную рассылку фишинговых писем в организациях кредитно-финансового сектора. По ряду признаков можно предположить, что атака организована группой Cobalt или кем-то из ее бывших участников[1]... »

Обнаружено новое вредоносное ПО для майнинга криптовалюты на Mac
25.05.2018
Множество пользователей Mac сообщили о процессе под названием mshelper, который сильно расходует мощности процессора и разряжает батарею. Как выяснили из компании Malwarebytes, данный процесс связан с вредоносным ПО, предназначенным для тайного майнинга криптовалюты Monero (XMR)... »

В прошивке более 140 моделей бюджетных Android-устройств обнаружено вредоносное ПО
25.05.2018
В декабре 2016 года производитель антивирусов компания Dr.Web сообщила о злоумышленниках, которые нашли способ осуществить атаку на цепочку поставок нескольких производителей мобильных устройств, заразив телефоны вредоносными программами. Эксперты обнаружили вредоносное ПО в прошивке по меньшей мере 26 недорогих моделей смартфонов и планшетов на базе Android... »

Раскрыты подробности о деятельности хакерской группировки Turla
24.05.2018
Хакерская группировка Turla, предположительно связанная с российским правительством, продолжает заниматься кибершпионажем, добавляя новые инструменты в свой арсенал. В январе текущего года группировка распространяла бэкдор под видом обновления Adobe Flash, однако начиная с марта 2018 года эксперты ESET зафиксировали значительные изменения в кампании... »

Киберпреступники изобрели новый метод компрометации сайтов на WordPress
24.05.2018
Киберпреступники придумали новый способ внедрения вредоносных плагинов на сайты, работающие под управлением CMS WordPress. Новая техника компрометации сайтов предполагает эксплуатацию слабо защищенных учетных записей в приложении WordPress... »

GPS-трекеры для домашних животных позволяют следить за их хозяевами
23.05.2018
В эпоху "Интернета вещей" (IoT) для похищения персональных данных пользователей киберпреступникам вовсе необязательно атаковать их. Вместо этого они могут нацелиться на их домашних любимцев... »

Представлена новая атака с эксплуатацией Spectre
21.05.2018
Исследователи компании Eclypsium опубликовали подробности о новом варианте атаки с эксплуатацией уязвимости Spectre. Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием System Management Mode (SMM)... »

Голосовые помощники могут помогать хакерам красть данные пользователей
18.05.2018
Исследователи из калифорнийского университета в Беркли выявили и наглядно показали, каким образом хакеры могут красть данные пользователей, используя приложения с такими голосовыми помощниками, как Siri, Alexa и Google Assistant.  Все это можно осуществить с помощью секретных команд, неразличимых для восприятия человеческим ухом... »

Обнаружен новый вредонос для хищения данных из Telegram
17.05.2018
Эксперты по кибербезопасности из компании Cisco Talos  обнаружили новое вредоносное ПО для Telegram, атакующее пользователей десктопной версии мессенджера. Как полагают специалисты, автор вредоноса, скорее всего, является русскоговорящим... »

Представлен очередной вариант атаки Rowhammer – Nethammer
17.05.2018
На прошлой неделе СМИ сообщали о новом варианте атаки Rowhammer, получившем название Throwhammer. Данный метод, разработанный специалистами Свободного университета Амстердама, предполагает эксплуатацию известной уязвимости в DRAM через сетевые карты... »

StalinLocker удаляет файлы пользователя, если тот не введет правильный код
17.05.2018
Специалисты MalwareHunterTeam и Bleeping Computer предупредили о появлении нового локера и вайпера, который получил название StalinLocker, так как демонстрирует пользователю портрет Сталина и проигрывает гимн СССР.Исследователи рассказывают, что StalinLocker дает пользователю всего 10 минут на ввод кода, а после, если код не был введен, начинает стирать содержимое всех томов, которые обнаружит в системе... »

Опрос "Лаборатории Касперского": у трети компаний нет защиты от DDoS-атак
17.05.2018
Российские компании доверяют проблему предотвращения DDoS-атак сторонним организациям или не защищаются от угроз этого типа вообще. По данным "Лаборатории Касперского", 33% предприятий полагаются на технологических партнеров, в том числе интернет-провайдеров, и 34% не стремятся противостоять DDoS-атакам, поскольку считают, что не столкнутся с ними... »

Positive Technologies: в 100% случаев внутренний злоумышленник может захватить полный контроль над сетью
16.05.2018
На пресс-конференции, проведенной в рамках форума Positive Hack Days 8, эксперт компании Positive Technologies представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году (PDF) Невзирая на используемые в компаниях технические средства и организационные меры для защиты информации, специалистам Positive Technologies удалось получить полный контроль над ресурсами локальной вычислительной сети (ЛВС) от лица внутреннего нарушителя во всех без исключения проектах. От лица внешнего злоумышленника, использующего, в числе прочего, методы социальной инженерии и атаки на беспроводные сети, удалось преодолеть сетевой периметр в 68% работ... »

Авторы PoS-вредоноса TreasureHunter раскрыли его исходный код
11.05.2018
Исследователи в области кибербезопасности прогнозируют появление в ближайшие несколько месяцев значительного количества новых вредоносов для PoS-терминалов, разработанных на основе исходного кода вредоносной программы TreasureHunter, который был опубликован на одном из русскоязычных киберпреступных форумов в марте нынешнего года.  Специалисты компании Flashpoint, первыми заметившими публикацию, подтвердили его действительность... »

На уязвимые маршрутизаторы GPON ведут охоту сразу 5 ботнетов
11.05.2018
В начале мая текущего года стало известно о двух уязвимостях в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах производства Dasan Networks), позволяющих получить контроль над устройством. Данные уязвимости почти сразу оказались под прицелом злоумышленников и, по информации экспертов китайской компании Qihoo 360 Netlab, в настоящее время по меньшей мере пять ботнетов (в том числе Hajime, Mettle, Mirai, Muhstik и Satori) предпринимают попытки инфицировать уязвимые устройства... »

Пользователям Facebook угрожает новая вредоносная кампания
11.05.2018
Эксперты компании Radware предупредили о новой вредоносной кампании, в рамках которой злоумышленники через ссылки в социальной сети Facebook распространяют вредоносное ПО Nigelthorn, способное красть учетные данные пользователей и устанавливать майнеры криптовалюты. Исследователи обнаружили 7 вредоносных расширений для Google Chrome, содержащих Nigelthorn, причем все они были размещены в официальном магазине Chrome Web Store... »

Малварь Hide ‘N Seek "выживает" на IoT-устройствах даже после перезагрузки
11.05.2018
Впервые IoT-ботнет Hide ‘N Seek (HNS) был замечен специалистами в январе 2018 года. Тогда аналитики компании Bitdefender предупреждали, что новая угроза, атакующая IoT-девайсы, скомпрометировала более 24 000 устройств и продолжает разрастаться: в настоящее время заражены около 90 000 устройств.Сообщалось, что HNS распространяется посредством комбинирования словарных брутфорс атак и жестко закодированного списка учетных данных, обнаруживая в сети устройства с открытыми портами Telnet, но механизм распространения сильно кастомизирован... »

Вымогательское ПО SynAck обходит обнаружение с помощью новой техники
08.05.2018
Исследователи "Лаборатории Касперского" обнаружили первое в мире вымогательское ПО, использующее для обхода обнаружения новую беcфайловую технику внедрения кода Process Doppelganging.Process Doppelganging предполагает использование встроенной в Windows функции NTFS Transactions (устаревшей реализации загрузчика процесса) и работает на всех современных версиях Windows, в том числе на Windows 10... »

Хакеры активно эксплуатируют недавно исправленные уязвимости в Drupal
07.05.2018
После публикации подробностей о двух серьезных уязвимостях в Drupal киберпреступники стали активно эксплуатировать их для заражения серверов вредоносным ПО и незаконного майнинга криптовалюты.Речь идет об уязвимостях CVE-2018-7600 и CVE-2018-7602 , затрагивающих свыше 1 млн сайтов на базе системы управления контентом Drupal... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Смотрите также: исследования уязвимости лк Android криптовалюты отчет