Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Антивирусы Microsoft и Avast можно использовать как вайпер — с помощью 0day

...
Антивирусы Microsoft и Avast можно использовать как вайпер — с помощью 0day

Выступая на конференции Black Hat, проходящей в Великобритании, эксперт SafeBreach Ор Яир (Or Yair) рассказал об интересной уязвимости, характерной для некоторых EDR-решений. С ее помощью злоумышленник может заставить наделенного root-правами защитника стереть все данные в системе — даже файлы, необходимые для ее функционирования.

Самоходный Zerobot расширяет свои IoT-владения с помощью 21 эксплойта

...
Самоходный Zerobot расширяет свои IoT-владения с помощью 21 эксплойта

Специалисты Fortinet обнаружили новый ботнет, состоящий из сетевых и IoT-устройств. Лежащий в его основе Go-зловред, которому было присвоено имя Zerobot, обладает способностью самораспространения и с этой целью использует два десятка эксплойтов.

Samsung Galaxy S22 взломали в первый день Pwn2Own

...
Samsung Galaxy S22 взломали в первый день Pwn2Own

Белый хакер заработал $50 000, взломав флагманский аппарат Samsung Galaxy S22. В Торонто проходит конкурс Pwn2Own. Уязвимости нулевого дня быстро нашли и в принтерах от Canon и HP. Больше всего денег — до $200 000 — дадут за взлом Google Pixel 6 и Apple iPhone 13.

В Android устранили 4 критические уязвимости, приводящие к выполнению кода

...
В Android устранили 4 критические уязвимости, приводящие к выполнению кода

Google выпустила декабрьский набор обновлений для Android, устраняющий четыре критические уязвимости. Одна из брешей может привести к удалённому выполнению кода через Bluetooth, поэтому остаётся надеяться, что производители быстро адаптируют и выпустят патчи для своих устройств.

Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

...
Репозитории PRoot помогают хакерам забыть о различиях Linux-устройств

Исследователи из Sysdig обнаружили атаки, в ходе которых в Linux загружались opensource-утилита PRoot и набор инструментов в виде файловой системы. Подобная техника постэксплуатации, по словам аналитиков, позволяет взломщикам использовать свой тулкит, не заботясь о совместимости с программными и аппаратными средствами жертвы.

Американки подали в суд на Apple за слежку через AirTag

...
Американки подали в суд на Apple за слежку через AirTag

Две женщины из США подали в суд на компанию Apple. Они утверждают, что смарт-метки AirTag позволяют выслеживать и терроризировать жертв. Пострадавшие требуют денежной компенсации и решительных действий от Apple в плане безопасности.

Обнаружен вредонос-шпион с управлением через Telegram

...
Обнаружен вредонос-шпион с управлением через Telegram

Вредоносная программа TgRAT пишется под конкретный компьютер, каналами управления становятся закрытые чаты в Telegram. Зловреда обнаружили эксперты Positive Technologies. Вирус умеет скачивать файлы, делать скриншоты экрана и “усыплять” устройство.

Шифровальщик Cryptonite случайно стал вайпером

...
Шифровальщик Cryptonite случайно стал вайпером

Новая версия Cryptonite оказалась провальной: при попытке отобразить экран с требованием выкупа происходит крах программы и теряется ключ, необходимый для расшифровки файлов. Как выяснили в Fortinet, виной тому изначальная слабость проекта и отсутствие проверки качества при обновлении кода.

ВТБ заявил о крупнейшей в истории банка DDoS-атаке

...
ВТБ заявил о крупнейшей в истории банка DDoS-атаке

ВТБ находится под мощной кибератакой. Она стала крупнейшей за все время работы банка. Хакерские запросы идут из-за рубежа, но есть и российские IP-адреса. Контур держим, данные клиентов в порядке, но могут быть сбои, предупреждают в ВТБ.

Киберугрозы и проблемы промышленных предприятий в 2022 году: как предотвратить нарушения

...
Киберугрозы и проблемы промышленных предприятий в 2022 году: как предотвратить нарушения

Инженеры Cloud Networks провели аудиты ИБ в промышленных системах, а эксперты Positive Technologies проанализировали актуальные угрозы для этого сектора. Мы детально разобрались в проблемах и недочётах безопасности промышленных систем. Теперь подробнее рассмотрим статистику и комплекс мер по защите.