Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Обнаружены образцы вредоносов, эксплуатирующих новую 0-day в Windows

...
Обнаружены образцы вредоносов, эксплуатирующих новую 0-day в Windows

Авторы вредоносных программ уже вовсю пытаются использовать новый PoC-эксплойт для уязвимости нулевого дня (0-day) в Windows 10, 11 и Windows Server. Напомним, что эксперт опубликовал proof-of-concept вчера, а успешная эксплуатация позволяет получить права администратора.

В AppGallery нашли десятки игр для Android, в которых скрывается троян

...
В AppGallery нашли десятки игр для Android, в которых скрывается троян

Специалисты антивирусной компании «Доктор Веб» нашли десятки игр для мобильной операционной системы Android, в которых злоумышленники спрятали троян Android.Cynos.7 (по классификации Dr.WEB). Эксперты отметили, что этот софт располагается в AppGallery, магазине приложений от Huawei.

Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом

...
Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом

Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server. Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить привилегии администратора.

$3 млн за 0-click в Windows 10 и эксплойты в лизинг — новые тенденции рынка

...
$3 млн за 0-click в Windows 10 и эксплойты в лизинг — новые тенденции рынка

По оценкам исследователей из Digital Shadows, чёрные онлайн-рынки киберпреступной тематики в последнее время просто разрываются от заманчивых предложений. В частости, хакеры ищут эксплойты для 0-day и 0-click, которые впоследствии используются в ходе операций кибершпионажа на самых высоких уровнях.

Операторы шифровальщика Conti стали жертвами взлома и утечки данных

...
Операторы шифровальщика Conti стали жертвами взлома и утечки данных

Банда кибервымогателей, использующая в атаках шифровальщик Conti, стала жертвой утечки данных. Специалистам по кибербезопасности удалось выявить реальный IP-адрес одного из главных серверов преступников, в результате чего эксперты больше месяца держали под контролем систему злоумышленников.

Хакеры обходят защиту от шифровальщиков, используя WinRAR

...
Хакеры обходят защиту от шифровальщиков, используя WinRAR

Операторы нового шифровальщика, именующие себя «команда Memento», придумали, как блокировать файлы в тех случаях, когда жертва использует спецзашиту от таких вредоносов. Разбор октябрьских атак в Sophos показал, что во избежание таких помех взломщики теперь архивируют целевые данные с помощью WinRAR и устанавливают пароль на доступ.

Банковскому Android-трояну BrazKing теперь не нужно много прав в системе

...
Банковскому Android-трояну BrazKing теперь не нужно много прав в системе

Банковский троян для операционной системы Android BrazKing вернулся в строй с новыми функциями динамического наложения окон поверх легитимных приложений. Обновлённые возможности позволяют вредоносу спокойно работать в системе без необходимости запрашивать подозрительные права.

Новая форма ETW-атак способна ослепить антивирусные продукты в Windows

...
Новая форма ETW-атак способна ослепить антивирусные продукты в Windows

Исследователи описали два новых метода кибератаки, которые могут «ослепить» антивирусные продукты. Есть одно условие: эти защитные решения должны полагаться на механизм логирования Windows (ETW).

Group-IB зафиксировала атаки хакеров RedCurl на российский ритейл

...
Group-IB зафиксировала атаки хакеров RedCurl на российский ритейл

После долгого перерыва русскоязычная хакерская группировка RedCurl вновь заявила о себе. В этом году наблюдатели из Group-IB отнесли на счет этой ОПГ четыре атаки, в том числе две на ритейлера, входящего в ТОП-20 крупнейших интернет-магазинов России.

Большинство продавцов доступа по SS7 в даркнете — мошенники

...
Большинство продавцов доступа по SS7 в даркнете — мошенники

Исследователи из британской компании SOS Intelligence изучили теневой рынок услуг по взлому SS7-сетей и пришли к выводу, что он очень скромен, а провайдеры ненадежны. В то же время спрос на готовый доступ к системам телефонии имеется, но такие заявители, похоже, довольствуются предложениями на закрытых форумах.