Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Эксплойт для браузера Tor слили через Twitter

...
Эксплойт для браузера Tor слили через Twitter

Вчера в Twitter была опубликована информация о наличии эксплойта для уязвимости в браузере Tor, что вызвало волну обсуждений в среде специалистов в области безопасности. Детали PoC-кода были раскрыты по причине наличия патча, который устраняет эту проблему безопасности.

Schneider Electric могла поставлять клиентам зараженные USB-накопители

...
Schneider Electric могла поставлять клиентам зараженные USB-накопители

Schneider Electric предупредила клиентов, что некоторые USB-накопители, поставляемые с продуктами компании, могут быть заражены вредоносными программами. Речь идет о продуктах Conext Combox и Conext Battery Monitor, которые являются частью решений, связанных с солнечной энергией.

Исследователи обнаружили новый вредонос, взломав 512-битный ключ RSA

...
Исследователи обнаружили новый вредонос, взломав 512-битный ключ RSA

Исследователи в области безопасности обнаружили новый вид вредоносной программы и инфраструктуру киберпреступников, которые ответственны за ряд серьезных целевых атак. Получивший имя Chainshot, вредонос используется на ранних этапах для активации загрузчика конечного пейлоада всей злонамеренной цепочки.

Минюст США обвиняет северокорейского программиста во взломе Sony

...
Минюст США обвиняет северокорейского программиста во взломе Sony

Министерство юстиции США обвиняет программиста из Северной Кореи Джинь Хьок Парка в атаках вымогателя WannaCry, а также во взломе корпорации Sony, который имел место в 2014 году. Как утверждает сторона обвинения, от атак господина Хьок Парка пострадали тысячи компьютеров по всему миру.

Эксплойт для Safari в macOS позволяет удаленно запустить вредонос

...
Эксплойт для Safari в macOS позволяет удаленно запустить вредонос

Известный исследователь в области безопасности Патрик Уордл продемонстрировал уязвимость браузера Safari в операционной системе macOS — злоумышленник может удаленно заразить компьютер жертвы с помощью эксплуатации всплывающий окон вида «Do you want to allow...» («Хотите ли вы разрешить...»).

Траст Технолоджиз завершила проект по защите ТМК от угроз нулевого дня

...
Траст Технолоджиз завершила проект по защите ТМК от угроз нулевого дня

«Траст Технолоджиз», системный интегратор в области информационной безопасности, успешно завершила первую стадию проекта по комплексной защите от угроз нулевого дня Трубной Металлургической Компании (ТМК). Для реализации проекта были выбрано решение компании Check Point – одного из лидеров на рынке информационной безопасности.

43% организаций не смогут защититься от атак со стороны внешнего хакера

...
43% организаций не смогут защититься от атак со стороны внешнего хакера

«Лаборатория Касперского» ежегодно проводит десятки проектов по анализу защищённости российских и зарубежных организаций. Эксперты компании опубликовали отчёт, согласно которому уровень защищённости от атак со стороны внешнего злоумышленника в 43% проанализированных организаций оказался низким или крайне низким. В 29% проектов исследователи успешно получили максимальные привилегии во всей IT-инфраструктуре, имитируя атакующего, обладающего исключительно общедоступными сведениями об организации.

Альянс Five Eyes хочет заставить техногигантов реализовать бэкдор

...
Альянс Five Eyes хочет заставить техногигантов реализовать бэкдор

Входящие в альянс спецслужб Five Eyes страны, среди которых США, Великобритания, Канада, Австралия, Новая Зеландия, требуют от технологических компаний реализовать бэкдор для доступа к зашифрованным данным пользователей. Также продумываются меры воздействия на компании, которые принудят их ослабить шифрование.

Новый IoT-ботнет Hakai атакует роутеры D-Link, Huawei и Realtek

...
Новый IoT-ботнет Hakai атакует роутеры D-Link, Huawei и Realtek

После месяцев тайной разработки за ширмой новый IoT-ботнет пошел в атаку. За последние две недели исследователи в области безопасности все чаще и чаще замечали новый вредонос на своих радарах. Ботнет получил имя Hakai (с японского — «разрушение»), впервые его обнаружили эксперты NewSky Security в июне.

В Google Play обнаружена фейковая Алиса от Яндекс

...
В Google Play обнаружена фейковая Алиса от Яндекс

Злоумышленники загрузили в Google Play фейковый голосовой помощник от «Яндекс» — Алиса. Об этом в августе сообщили исследователи в области кибербезопасности из компании «Доктор Веб». Несмотря на то, что Google обычно быстро реагирует на мошеннические приложения (некоторые удаляются в тот же день, в который были загружены), похоже, что это вечная игра в кошки-мышки.