Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Безопасник АНБ США обещает не внедрять бэкдор в квантовое шифрование

...
Безопасник АНБ США обещает не внедрять бэкдор в квантовое шифрование

Пока Национальный институт стандартов и технологий (NIST) США разрабатывает новые стандарты квантового шифрования, главный безопасник Агентства национальной безопасности (АНБ) решил заранее заверить всех, что туда не будут внедряться бэкдоры для слежки.

Срочные патчи Apple закрывают 0-day в macOS и watchOS

...
Срочные патчи Apple закрывают 0-day в macOS и watchOS

Вчера вечером пользователи «яблочных» операционных систем получили обновления, устраняющие опасные проблемы в безопасности. Например, патч получила уязвимость нулевого дня (0-day), которую можно использовать в атаках на macOS-устройства и «умные» часы Apple Watch.

Обнаружен инфостилер-конструктор, использующий вебхуки Discord

...
Обнаружен инфостилер-конструктор, использующий вебхуки Discord

На YouTube и в Discord рекламируется новый инструмент для создания вредоносных программ с функциями кражи данных и получения снимков экрана. Как оказалось, собранные из конструктора зловреды отправляют добычу оператору, используя Discord-функцию Webhooks.

Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

...
Тулкит Eternity: инфостилер, червь, шифровальщик с автосборкой в Telegram

В сети Tor обнаружен новый MaaS-сервис (Malware-as-a-Service, зловред как услуга): теневые бизнесмены предлагают набор различных инструментов атаки, оформленных в виде модулей. Тулкит Eternity активно продвигается через Telegram, там же можно с помощью бота создать кастомную сборку вредоносного компонента, выбранного для активации.

Sysrv атакует Windows и Linux-серверы с помощью дыр в Spring и WordPress

...
Sysrv атакует Windows и Linux-серверы с помощью дыр в Spring и WordPress

Microsoft предупредила об атаках ботнета Sysrv, который взял на вооружение эксплойты для уязвимостей во фреймворке Spring и WordPress. Цель операторов вредоноса — установить криптомайнер на Windows и Linux-серверы.

Критическая уязвимость в файрволах Zyxel ставит под удар 16 000 девайсов

...
Критическая уязвимость в файрволах Zyxel ставит под удар 16 000 девайсов

В админ-интерфейсе межсетевых экранов Zyxel объявилась новая уязвимость, позволяющая удаленно и без аутентификации выполнить на устройстве сторонний код. Вендор негласно закрыл опасную дыру, а обнародовал этот факт только спустя две недели.

Американцы посадили на 4 года ботовода, торговавшего доступом к чужим ПК

...
Американцы посадили на 4 года ботовода, торговавшего доступом к чужим ПК

В штате Флорида вынесли обвинительный приговор украинцу, который с помощью ботнета взламывал пароли на доступ к компьютерам, а затем выставлял их на продажу. Решением суда 28-летний Глеб Иванов-Толпинцев отправится за решетку на 4 года; у него также конфискуют $82 648 — капиталы, нажитые неправедным путем.

Бэкдор BPFdoor пять лет атаковал Linux и Solaris, оставаясь незамеченным

...
Бэкдор BPFdoor пять лет атаковал Linux и Solaris, оставаясь незамеченным

Недавно экспертам попался на глаза бэкдор BPFdoor, которому удалось более пяти лет атаковать системы Linux и Solaris, оставаясь при этом незамеченным. С помощью этого вредоноса злоумышленники получали полный контроль над устройством, работающим на базе Linux/Unix.

Вредонос RedLine теперь распространяется через YouTube, используя тему NFT

...
Вредонос RedLine теперь распространяется через YouTube, используя тему NFT

Исследователи в области кибербезопасности выявили новую кампанию киберпреступников, распространяющих вредоносную программу RedLine. На этот раз злоумышленники задействовали платформу YouTube и сыграли на общем интересе к теме невзаимозаменяемых токенов (NFT).

Хакеры внедряют в Microsoft Exchange инструмент постэксплуатации IceApple

...
Хакеры внедряют в Microsoft Exchange инструмент постэксплуатации IceApple

Компания CrowdStrike опубликовала результаты анализа ранее недокументированного NET-фреймворка IceApple, облегчающего разведку и вывод данных после проникновения в корпоративную сеть. Новый инструмент постэксплуатации пока найден только на взломанных серверах Microsoft Exchange, хотя он способен работать в контексте любого веб-приложения для IIS.