Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Червеобразная 0-click в Microsoft Teams позволяет выполнить код удалённо

...
Червеобразная 0-click в Microsoft Teams позволяет выполнить код удалённо

0-click уязвимость в десктопных и веб-версиях приложения Microsoft Teams позволяет выполнить код удалённо. Для эксплуатации атакующему достаточно отправить жертве специально сформированное сообщение в чат.

Хакеры по найму разработали сложный Windows-бэкдор

...
Хакеры по найму разработали сложный Windows-бэкдор

Исследователи из «Лаборатории Касперского» обнаружили PowerShell-вредонос для Windows, ранее не упоминавшийся в отчётах экспертов. Зловреду присвоили имя PowerPepper, а разработала его группа хакеров по найму — DeathStalker.

TrickBot получил модуль взаимодействия с BIOS и UEFI

...
TrickBot получил модуль взаимодействия с BIOS и UEFI

Разработчики зловреда TrickBot добавили ему функции, позволяющие установить контроль над процессом загрузки операционной системы и обеспечить такое стойкое присутствие, что его не сможет нарушить ни замена жестких дисков, ни переустановка ОС. Новый модуль по сути представляет собой буткит — программу, способную получить доступ к записи BIOS / UEFI и внести изменения в прошивку.

В ESET сообщили об интересе хакеров к секс-игрушкам

...
В ESET сообщили об интересе хакеров к секс-игрушкам

Антивирусная компания ESET проанализировала утечки данных и составила тренды кибербезопасности на 2021 год. Помимо прочего, в отчёте специалистов упоминаются сливы информации через секс-игрушки.

Устраняем уязвимость механизма объявления маршрутизатора стека IPv6 в Windows

...
Устраняем уязвимость механизма объявления маршрутизатора стека IPv6 в Windows

Критическая уязвимость в стеке протокола IPv6 затрагивает широко используемые операционные системы Windows и потому является особо опасной. Изъян получил название «Плохой сосед», поскольку был найден в протоколе обнаружения соседей ICMPv6 и использует механизм объявления маршрутизатора. В базе общеизвестных уязвимостей информационной безопасности данная брешь получила идентификатор CVE-2020-16898.

Боты Xanthe проникают на Linux через плохо настроенные Docker API

...
Боты Xanthe проникают на Linux через плохо настроенные Docker API

Обнаружен новый Linux-ботнет, построенный на серверах Docker. Анализ показал, что лежащий в его основе вредонос с кодовым именем Xanthe распространяется в основном через Docker API, которые из-за неправильной конфигурации оказались доступны из интернета и плохо защищены.

Бесплатно раздаваемый зловред Symchanger оказался забэкдоренным

...
Бесплатно раздаваемый зловред Symchanger оказался забэкдоренным

Создатель Symchanger, нового PHP-инструмента для массового взлома сайтов, отдает его в пользование на безвозмездной основе. Как оказалось, это не совсем благотворительная акция: вирусописатель добавил в свой скрипт бэкдор, чтобы пожинать плоды его работы без особых трудозатрат.

Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

...
Критическую RCE-уязвимость в Oracle WebLogic атакуют ботоводы DarkIRC

Злоумышленники продолжают атаковать серверы WebLogic, пытаясь через эксплойт внедрить в систему свой код. Целевая полезная нагрузка при этом различна, от легитимных инструментов Cobalt Strike и Meterpreter, популярных в криминальных кругах, до вредоносных ботов, из которых наиболее интересен новобранец DarkIRC.

В EcoStruxure-продуктах Schneider Electric найдены шесть багов 0-day

...
В EcoStruxure-продуктах Schneider Electric найдены шесть багов 0-day

В продуктах семейства EcoStruxure Building Operation (EBO) производства Schneider Electric за полгода были выявлены шесть уязвимостей нулевого дня. Патчи для них уже вышли, а подробная информация стала доступной только на днях.

Правительственные хакеры прячут операции шпионажа за криптомайнерами

...
Правительственные хакеры прячут операции шпионажа за криптомайнерами

Правительственные кибершпионы, действующие с 2012 года, начали использовать техники вредоносных криптовалютных майнеров, что помогает им уйти от детектирования, замаскировать кибершпионаж и укрепиться в атакованных системах.