Смотрите также: трояны исследования вирусы уязвимости хакеры
Обнаружен новый многофункциональный IoT-ботнет Torii 28.09.2018 Исследователи безопасности обнаружили новый IoT-ботнет Torii, по функциональным возможностям превосходящий Mirai и его многочисленные варианты. Разработчики ботнета намерены охватить широкий спектр устройств и для этой цели они создали двоичные файлы для нескольких архитектур процессоров... » |
Group-IB: число утечек учетных записей на криптобиржах выросло на 369% за минувший год 02.08.2018 Исследователи безопасности из компании Group-IB опубликовали отчет под названием "2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей", в котором проанализировали общие тенденции в данном типе киберинцидентов... » |
Исследование кибербезопаности: две трети российских банков позволяют украсть деньги клиента, перевыпустив SIM-карту 12.07.2018 Номер телефона как идентификатор62% российских банков полагаются исключительно на номер телефона, с которого абонент звонит в колл-центр, для первичного подтверждения личности клиента. Таким образом, зная номер телефона жертвы, злоумышленник может получить у банка приватные данные клиента или даже заблокировать счета без подтверждения личности... » |
Атаковавшие Украину хакеры Electrum переключились на другие страны 08.06.2018 Хакерская группировка Electrum, предположительно ответственная за атаки на энергосеть Украины в декабре 2016 года, обратила внимание и на другие страны, утверждают специалисты компании Dragos, специализирующейся на вопросах обеспечения кибербезопасности промышленных систем. В своих операциях группировка использует вредоносное ПО Crashoverride/Industroyer, предназначенное для атак на промышленные системы автоматизации, в частности, данная программа применялась в декабрьских атаках на энергосистему Украины... » |
Опубликован PoC-код для извлечения учетных данных видеорегистраторов 03.05.2018 Независимый исследователь безопасности из Аргентины Изекиель Фернандес (Ezequiel Fernandez) разместил на GitHub инструмент под названием getDVR_Credentials, позволяющий с легкостью извлечь учетные данные видеорегистраторов различных торговых марок, получить доступ к устройству и, соответственно, видеозаписям. Инструмент эксплуатирует уязвимость CVE-2018-9995, обнаруженную исследователем в видеорегистраторах производства TBK... » |
"Доктор Веб": Android-троянwf из Google Play скачали 20 000 пользователей 16.04.2018 Вирусные аналитики компании "Доктор Веб" обнаружили в каталоге Google Play троянца Android.Click.245.origin , который по команде злоумышленников загружает сайты, где пользователей обманом подписывают на платные контент-услуги... » |
ESET представила отчет об актуальных угрозах для платформы Android 16.02.2018 Тренд 2018 года – внедрение новых методов атак и маскировки. В 2017 году авторы вредоносных программ для Android продолжали поиск новых инструментов. Наиболее опасное нововведение вирусописателей – использование вредоносным ПО службы специальных возможностей Android Accessibility Service, облегчающей работу с устройством для людей с ограниченными возможностями... » |
ИБ-специалист адаптировал эксплоиты АНБ для всех версий Windows 08.02.2018 Весной 2017 года хакерская группа The Shadow Brokers опубликовала в открытом доступе "арсенал кибероружия", похищенный у американских спецслужб. Тогда хакеры обнародовали различные эксплоиты и инструменты, украденные у Equation Group – группировки, за которой стоят "правительственные хакеры" из АНБ... » |
Хакеры могут заставить "умную" бытовую технику майнить криптовалюту 05.02.2018 Специалисты из аналитической компании Stratfor предупредили о возможности использования высокотехнологичных холодильников, печей и стиральных машин, оснащенных компьютерными процессорами, для майнинга криптовалюты. По словам аналитиков, "умные" дома с рядом взаимосвязанных устройств могут быть особенно уязвимыми к кибератакам данного типа... » |
Гости ЧМ-2018 могут столкнуться с фальшивыми банкоматами 30.01.2018 Во время Чемпионата мира по футболу-2018 злоумышленники могут устанавливать в российских городах фальшивые банкоматы, предупреждает "Коммерсант" со ссылкой на источники в правоохранительных органах.По мнению ведомства схема обмана устроена следующим образом: злоумышленники приобретают бывший в употреблении банкомат, устанавливают на него скимминговое устройство... » |
В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость 16.01.2018 В популярном BitTorrent-клиенте Transmission обнаружена опасная уязвимость (CVE-2018-5702), позволяющая злоумышленникам удаленно выполнить произвольный код и получить доступ к компьютерам пользователей. Как полагает специалист команды Google Project Zero Тэвис Орманди (Tavis Ormandy), проблема может затрагивать и другие клиенты BitTorrent... » |
Эксплоит для атак на маршрутизаторы Huawei опубликован в открытом доступе 29.12.2017 На портале Pastebin опубликован эксплоит, использовавшийся вредоносным ПО Satori (вариант Mirai) для заражения маршрутизаторов Huawei Home Gateway. Об этом сообщил исследователь безопасности Анкит Анубхав (Ankit Anubhav) в своем блоге... » |
Рекламщики используют хакерский трюк для сбора данных о пользователях 28.12.2017 Рекламные и аналитические компании могут тайно извлекать из браузеров логины с помощью скрытых полей авторизации и идентифицировать профили или электронную почту неавторизованных пользователей на сайтах, предупреждают исследователи из Принстонского университета. Проблема кроется в недоработке дизайна включенных во все браузеры диспетчеров паролей, которые позволяют запоминать логины/пароли для определенных сайтов и автоматически указывать их в поле авторизации... » |
Уязвимость в веб-сервере GoAhead угрожает сотням тысяч "умных" устройств 26.12.2017 Веб-сервер GoAhead разработан небольшой американский компанией Embedthis Software LLC и, согласно официальному сайту, данное решение активно используют в своих продуктах такие крупные производители, как Comcast, Oracle, D-Link, ZTE, HP, Siemens, Canon и так далее. Такая популярность GoAhead объясняется просто, дело в том, что веб-сервер может работать даже на IoT-устройствах, чьи ресурсы сильно ограничены, то есть роутерах, принтерах, камерах и прочем сетевом оборудовании... » |
Обзор самых активных зловредов ноября от Checkpoint: ботнет Necurs вернулся с новой угрозой 18.12.2017 Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, зафиксировала возвращение ботнета Necurs в топ-10 активных зловредов ноября. Согласно последнему исследованию Global Threat Impact Index, хакеры использовали ботнет для распространения нового варианта программы-вымогателя... » |
Trend Micro представила прогнозы в области информационной безопасности на 2018 год 15.12.2017 Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704) , мировой лидер в разработке решений для кибербезопасности, опубликовала ежегодный отчет с прогнозами по информационной безопасности на 2018 год "Изменения парадигмы: прогнозы по информационной безопасности 2018" (Paradigm Shifts: Trend Micro Security Predictions for 2018). Согласно прогнозам, использование известных уязвимостей в атаках будет увеличиваться в результате роста атакуемой поверхности современных предприятий, что открывает все больше брешей в защите... » |
Хакеры распространяют RAT Orcus на волне интереса к криптовалюте 12.12.2017 Киберпреступники решили воспользоваться ажиотажем вокруг стремительно растущей криптовалюты Bitcoin и запустили новую, ориентированную на трейдеров фишинговую кампанию. Злоумышленники распространяют рекламу бота Gunbot, предназначенного для торговли на бирже... » |
Мусульманские хакеры пригрозили миру масштабной кибератакой 8 декабря 07.12.2017 Связанная с ДАИШ (запрещенная в РФ террористическая организация) хакерская группировка Electronic Ghosts пригрозила масштабной кибератакой на правительства и военные ведомства по всему миру 8 декабря 2017 года. Хакеры опубликовали видео, в котором заявили о намерении "развязать масштабную кибервойну против врагов Халифата"... » |
Взлом инфузионных насосов и "умных" ручек может привести к утечкам данных 05.12.2017 Кибератака на один инфузионный насос или "умную" ручку может повлечь за собой крупномасштабную утечку данных пациентов в медучреждениях, выяснил исследователь безопасности из компании Spirent SecurityLabs Саураб Харит (Saurabh Harit). По словам исследователя, злоумышленники могут использовать похищенную информацию для требования ложных страховых выплат, покупки медицинского оборудования и лекарств с помощью поддельного удостоверения личности... » |
Исследование: порядка 90% популярных мобильных криптовалютных кошельков содержат опасные уязвимости 29.11.2017 За последние несколько лет популярность криптовалюты существенно возросла, на сегодняшний день существует более чем 1,3 тыс. видов электронной валюты... » |
Смотрите также: трояны исследования вирусы уязвимости хакеры