Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

Новый Linux-бэкдор используется в операциях китайских киберпреступников

...
Новый Linux-бэкдор используется в операциях китайских киберпреступников

Новый сложный бэкдор атакует системы Linux и участвует в операциях группы правительственных киберпреступников из Китая. К такому выводу пришли исследователи из компании Intezer, пролившие свет на недавно появившуюся киберугрозу.

Эксперты показали первую атаку по сторонним каналам против чипа Apple M1

...
Эксперты показали первую атаку по сторонним каналам против чипа Apple M1

Команда специалистов, в которую вошли сотрудники университетов США, Австралии и Израиля, продемонстрировала пример атаки по сторонним каналам, с помощью которой злоумышленники могут пробить защиту чипа M1, представленного Apple в ноябре прошлого года. Известно, что атака основана на взаимодействии с браузером, но при этом не требует использования JavaScript.

На GitHub появился первый рабочий эксплойт для дыр в Microsoft Exchange

...
На GitHub появился первый рабочий эксплойт для дыр в Microsoft Exchange

Вьетнамский исследователь в области кибербезопасности опубликовал полностью рабочий PoC-эксплойт для группы уязвимостей ProxyLogon, затрагивающей серверы Microsoft Exchange. Киберпреступники и без того уже вовсю эксплуатировали бреши, однако публикация боевого PoC вполне может привести к новым атакам.

Эксперты нашли вредоносов в каждой промышленной и госкомпании

...
Эксперты нашли вредоносов в каждой промышленной и госкомпании

В каждой государственной и промышленной организации сидит вредоносная программа. К такому выводу пришли специалисты компании Positive Technologies по результатам мониторинга сетевой активности в 41 компании.

0-day в WordPress-плагине спровоцировала атаки на сайты

...
0-day в WordPress-плагине спровоцировала атаки на сайты

В плагине The Plus Addons for Elementor для WordPress объявилась уязвимость нулевого дня, позволяющая незаконно получить привилегии администратора сайта. Злоумышленники уже ее обнаружили и активно используют в атаках. Исправленная версия продукта (4.1.7) только что вышла, пользователям рекомендуется установить ее как можно скорее.

Загрузчик троянов проник в Google Play, прикрывшись GitHub и Firebase

...
Загрузчик троянов проник в Google Play, прикрывшись GitHub и Firebase

На Google Play обнаружены девять приложений с кодом Clast82, загружающим троянов AlienBot и mRAT. Обойти защитные механизмы интернет-магазина злоумышленникам помогло несколько уловок, в том числе использование репозиториев на GitHub и облачного сервиса Firebase. Узнав о новой неприятной находке, Google удалила зараженные программы из доступа.

В марте Microsoft устранила в Windows 10 критических дыр и две 0-day

...
В марте Microsoft устранила в Windows 10 критических дыр и две 0-day

Пришёл мартовский набор патчей от Microsoft, а это значит, что разработчики залатали ряд дыр в операционной системе Windows. В общей сложности корпорация устранила 82 уязвимости, 10 из которых получили статус критических.

В Испании задержаны предполагаемые операторы Android-ботнета FluBot

...
В Испании задержаны предполагаемые операторы Android-ботнета FluBot

В Барселоне проведены аресты по делу о распространении банковского трояна FluBot, поразившего как минимум 60 тыс. Android-устройств — в основном в Испании. По имеющимся данным, ботоводы не только опустошали счета с помощью вредоносной программы, но также отмывали краденые деньги, покупая на них товары для перепродажи.

Apple выпустила срочные патчи для опасного бага в iOS, macOS и watchOS

...
Apple выпустила срочные патчи для опасного бага в iOS, macOS и watchOS

Apple выпустила срочные внеплановые обновления, устраняющие опасную уязвимость, с помощью которой злоумышленники могут выполнить вредоносный код. Известно, что баг угрожает миллиардам устройств, поскольку обновления доступны для систем iOS, macOS и watchOS, а также для браузера Safari.

Эксперты нашли в процессорах Intel новую дыру для извлечения данных

...
Эксперты нашли в процессорах Intel новую дыру для извлечения данных

Новое исследование специалистов продемонстрировало способ извлечения данных с помощью эксплуатации новой уязвимости, затрагивающей процессоры Intel Coffee Lake и Skylake. Эта брешь по своему принципу мало чем отличается от предыдущих, поскольку позволяет выполнить атаки по сторонним каналам.