Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Китайская APT-группа Billbug провела атаку на центр сертификации

...
Китайская APT-группа Billbug провела атаку на центр сертификации

Команда Symantec, ушедшая под крыло Broadcom, рассказала о новых атаках APT-группы, которую она отслеживает под кодовым именем Billbug. Киберкампания, целью которой является шпионаж, была запущена полгода назад; фактов кражи данных пока не зафиксировано.

В причастности к утечкам ПДн призналось меньше процента госслужащих

...
В причастности к утечкам ПДн призналось меньше процента госслужащих

Только 0,5% опрошенных госслужащих признались в том, что становились виновниками утечек персданных. Аналитики опросили 4 тыс. сотрудников. Почти все они по работе обрабатывают ПДн граждан, но половина толком не знает, какая именно информация подпадает под это определение.

VMware фиксирует рост количества атак BatLoader по своей клиентской базе

...
VMware фиксирует рост количества атак BatLoader по своей клиентской базе

У клиентуры VMware участились случаи заражения BatLoader — зловредом, позволяющим закрепиться на Windows-машине. Вредоносный загрузчик примечателен тем, что различает корпоративные и домашние сети и в зависимости от окружения доставляет жертве троянов (банкеров, инфостилеров) либо инструменты для развития атаки — вроде Cobalt Strike.

Магазин RuStore для Android-приложений теперь в программе Bug Bounty

...
Магазин RuStore для Android-приложений теперь в программе Bug Bounty

Российский магазин приложений для Android теперь добавлен в программу по поиску уязвимостей (Bug Bounty) от VK. Искать бреши можно на платформе Standoff 365 Bug Bounty, за созданием которой стоит Positive Technologies.

42 тыс. доменов, замаскированные под бренды, доставляют троян Triada

...
42 тыс. доменов, замаскированные под бренды, доставляют троян Triada

Киберпреступная группировка Fangxiao создала огромную сеть, состоящую более чем из 42 тысяч доменов. Задача этих веб-ресурсов — изображать всемирно известные бренды и перенаправлять пользователей на сайты, распространяющие адваре и троян.

Банковский Android-троян Vultur и его дроппер изнутри

...
Банковский Android-троян Vultur и его дроппер изнутри

Прошлый год стал «бенефисом» новой волны вредоносных программ для Android, которые проникают в пользовательские системы через официальный магазин приложений Google Play Store, загружают и устанавливают банковские трояны. Как выстроен этот процесс изнутри?

KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

...
KmsdBot: новый DDoS-зловред, умеющий добывать монеро и брутфосить SSH

При просмотре логов на одной из ловушек эксперты Akamai Technologies обнаружили команды на загрузку исполняемого файла, именуемого kmsd. Как оказалось, это не документированный ранее бот, способный генерировать DDoS-поток, добывать криптовалюту и самостоятельно распространяться через брутфорс SSH.

Базу самокатного сервиса Whoosh продают за $4200

...
Базу самокатного сервиса Whoosh продают за $4200

На продажу в даркнете выставили базу данных сервиса шеринга самокатов Whoosh. Компания признала факт утечки две недели назад. Дамп содержит 7 млн строк с именами, телефонами и “битыми” номерами банковских карт. За базу просят $4200.

Вымогатели пытаются нажиться, распространяя фейк о взломе сайта

...
Вымогатели пытаются нажиться, распространяя фейк о взломе сайта

Эксперты предупреждают о мошеннической рассылке: спамеры сообщают, что сайт адресата якобы взломан, а база данных украдена, и обещают опубликовать ее, если не получат выкуп. Потенциальные жертвы должны иметь в виду: это пустые угрозы, вымогатели, именующие себя Team Montesano, просто пытаются нажиться на страхе владельцев сайтов, дорожащих своей репутацией.

В PDF-читалке Foxit Reader устранили дыры, позволяющие выполнить код

...
В PDF-читалке Foxit Reader устранили дыры, позволяющие выполнить код

Разработчики Foxit Reader, популярного софта для чтения документов в формате PDF, выпустили обновление, устраняющее несколько уязвимостей. В случае эксплуатации эти бреши можно использовать для выполнения кода.