База китайского malware

Пекинская компания KnownSec, которая много лет собирала информацию о вредоносных сайтах в Китае, вчера открыла свою базу данных для всех антиспамерских и антивирусных компаний мира, а также для государственных агентств (любая из перечисленных организаций теперь может подать запрос на доступ к базе). Создатели антивирусного софта теперь получат доступ к актуальной информации из самого центра мирового вирусописательства.

База KnownSec содержит гораздо больше информации о китайских вредоносных IP-адресах, чем любая другая база в мире. А ведь именно с китайских серверов распространяется больше всего спама и троянов во всей Сети, причём в последние несколько месяцев эта доля резко выросла. По данным McAfee, всего за полгода они выдали на-гора уже 80% прошлогоднего объёма malware, то есть за год ожидается двукратный рост.

Краулеры KnownSec сканируют около 2 млн сайтов в день и собирают образцы вредоносного ПО, фиксируют даты и IP-адреса заражённых сайтов. База инфицированных сайтов KnownSec гораздо полнее, чем у Google (тот, как известно, выдаёт предупреждающие надписи, если вы пытаетесь перейти на заражённый сайт). Каждый день KnownSec находит более 100 абсолютно новых троянов.

 

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники активно ищут уязвимые Microsoft Exchange Servers

Эксперты в области безопасности предупреждают: киберпреступники в настоящее время активно сканируют Сеть на наличие уязвимых установок Microsoft Exchange Servers. Цель злоумышленников — эксплуатация бреши CVE-2020-0688, которая приводит к удалённому выполнению кода.

Сама уязвимость затрагивает компонент Exchange Control Panel (ECP), причина кроется в некорректном создании уникальных ключей Exchange-серверами.

«Удалённый аутентифицированный атакующий может использовать уязвимость под идентификатором CVE-2020-0688 для выполнения произвольного кода с правами SYSTEM», — описывает проблему Microsoft.

В результате успешной атаки киберпреступник может получить полный контроль над целевым сервером.

Во многом вспышке последних атак поспособствовала публикация технических деталей уязвимости. Эксперт Zero Day Initiative не только поделился подробностями, но и выложил видео, на котором демонстрируется процесс эксплуатации CVE-2020-0688.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru