Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

AMD расследует якобы утечку 450 ГБ данных после атаки группы RansomHouse

...
AMD расследует якобы утечку 450 ГБ данных после атаки группы RansomHouse

AMD начала расследовать заявления группировки кибервымогателей RansomHouse, утверждающей, что ей удалось похитить у производителя процессоров 450 ГБ данных в прошлом году. RansomHouse специализируется на проникновении в корпоративные сети, краже внутренней информации и шантаже.

CISA предупредила об эксплуатации Linux-уязвимости PwnKit в реальных атаках

...
CISA предупредила об эксплуатации Linux-уязвимости PwnKit в реальных атаках

Агентство по кибербезопасности и инфраструктуре США (CISA) добавила уязвимость PwnKit в список эксплуатируемых проблем в безопасности. Напомним, что эта брешь затрагивает стандартные конфигурации всех крупных дистрибутивов Linux.

Новый Android-троян ворует учетки и 2FA-коды банка BBVA в Испании

...
Новый Android-троян ворует учетки и 2FA-коды банка BBVA в Испании

В дикой природе обнаружен неизвестный ранее банковский троян для Android, ориентированный на клиентуру поставщика финансовых услуг BBVA. Вредонос, которого в ИБ-компании Cleafy нарекли Revive (из-за способности к перезапуску после останова), пока находится в стадии разработки и раздается только жителям Испании.

В июне число DDoS-атак на российские вузы выросло в 8 раз, мощность — в 15

...
В июне число DDoS-атак на российские вузы выросло в 8 раз, мощность — в 15

С 10 июня 2022 года киберпреступники атакуют российские университеты лавиной DDoS-атак. Статистика компании StormWall, противостоящей этим атакам, говорит о восьмикратном увеличении числа DDoS на вузы в сравнении с июнем 2021 года.

Уязвимости в охранных системах ZoneMinder создают условия для слежки

...
Уязвимости в охранных системах ZoneMinder создают условия для слежки

Эксперт Positive Technologies обнаружил две уязвимости в системе видеонаблюдения ZoneMinder. Одна из них позволяет получить доступ к внутренней сети и видеопотоку и признана критической.

Мошенники заставляют клиентов банков настроить переадресацию СМС и звонков

...
Мошенники заставляют клиентов банков настроить переадресацию СМС и звонков

Специалисты ВТБ выявили новую схему телефонного мошенничества. Аферисты звонят от имени оператора сотовой связи и заставляют абонента изменить настройки сим-карты, установив переадресацию СМС и звонков на их номер. В итоге злоумышленник получает доступ к личному кабинету клиента банка и возможность украсть деньги со счета.

Версия OpenSSL 3.0.5 должна устранить дыру с потенциалом Heartbleed

...
Версия OpenSSL 3.0.5 должна устранить дыру с потенциалом Heartbleed

Разработчикам OpenSSL v3 не хватило двух патчей, чтобы устранить уязвимость, которая с технической точки зрения может быть опаснее Heartbleed. Известно, что брешь приводит к повреждению памяти и угрожает x64-системам.

Недавние обновления Windows привели к зависаниям Edge, фикс уже готов

...
Недавние обновления Windows привели к зависаниям Edge, фикс уже готов

Microsoft сообщила об устранении бага, который приводил к зависанию браузера Edge при использовании «режима Internet Explorer». Проблему вызывали обновления систем Windows 11 (версии 21H2), Windows 10 (версий 20H2, 221H1 и 21H2) и Windows Server 2022.

Операторы шифровальщика LockBit 3.0 запустили программу bug bounty

...
Операторы шифровальщика LockBit 3.0 запустили программу bug bounty

Создатели LockBit выпустили третью версию шифровальщика и обновили свой сайт в сети Tor, который теперь содержит раздел для баг-хантеров. Хакерам всех мастей предлагают денежное вознаграждение от $1 тыс. за вклад в повышение качества вредоносного кода и надежности веб-ресурсов, используемых для вымогательства.

API Hammering как способ избежать детектирования в песочнице

...
API Hammering как способ избежать детектирования в песочнице

Исследователи из Palo Alto Networks обнаружили образцы вредоносов Zloader и BazarLoader, использующие необычные способы реализации механизма API Hammering (от hammer — стучать, долбить). Эта техника маскировки позволяет сдержать исполнение вредоносного кода в песочнице за счет многочисленных мусорных вызовов API-функций Windows: пока они обрабатываются, зловред спит, и его намерения неясны.