Новости

Технологические компании и власти вывели из строя инфраструктуру ботнета TrickBot

Инфраструктура ботнета TrickBot была выведена из строя объединенными усилиями специалистов Microsoft Defender, FS-ISAC, ESET, Lumen, NTT и Symantec. Интересно, что…

В детских умных часах Xplora нашли бэкдор

Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать звук, причем…

Хакеры все чаще используют для атак опенсорсные инструменты

Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксплуатируют хакеры.

Для атак на правительственные сети проблему Zerologon объединяют с VPN-уязвимостями

Американские правоохранители предупредили, что хакеры получают доступ к правительственным сетям, комбинируя уязвимость Zerologon с различными багами в VPN-продуктах.

Из кошельков Electrum похищено более 22 000 000 долларов в криптовалюте

Атаки на криптовалютные кошельки Electrum, впервые замеченные еще в конце 2018 года, продолжаются до сих пор. В настоящее время из-за…

Альянс Five Eyes, Индия и Япония призвали добавлять бэкдоры в ПО

Страны-участницы альянса Five Eyes, а также Индия и Япония в очередной раз призвали технологические компании оставлять бэкдоры в своих продуктах,…

У круизной компании Carnival Corporation похитили данные сотрудников и клиентов

Представители крупнейшей в мире круизной компании Carnival Corporation подтвердили, что во время августовской кибератаки преступники похитили личную информацию клиентов и…

15 октября в Нижнем Новгороде пройдет конференция «Код ИБ»

Несколько дней осталось до проведения конференции «Код ИБ» в Нижнем Новгороде, ключевой темой которой станет защита от несанкционированного доступа.

Самоуничтожающиеся метки можно использовать для защиты от подделок и взломов

Эксперты Мичиганского университета разработали концепт специальных самоуничтожающихся меток, которые могут использоваться в качестве индикатора взлома или в составе системы защиты…

Шифровальщик атаковал немецкую компанию Software AG

Операторы вымогателя The Clop атаковали немецкую ИТ-компанию Software AG и требуют 23 000 000 долларов выкупа.

Сотрудник Tesla был уволен из-за саботажа работы завода

В распоряжении СМИ оказалось внутреннее письмо, направленное компанией Tesla своим сотрудникам. В послании сообщалось, что по итогам внутреннего расследования был…

Команда исследователей обнаружила 55 уязвимостей в продуктах Apple и заработала 288 000 долларов

Группа из пяти исследователей потратила три месяца и сотни человеко-часов на поиски уязвимостей на сайтах Apple. Но за обнаружение множества…

Инфостилер Valak ворует информацию из почтовых систем Microsoft Exchange

Исследователи Check Point предупреждают, что новая версия малвари Valak может похищать информацию из почтовых систем Microsoft Exchange, например такую, как…

Microsoft предупредила о вымогателях, которые выдают себя за МВД РФ

Исследователи рассказали о новом Android-вымогателе MalLocker. Малварь распространяется через форумы и сторонние сайты, блокирует устройство жертвы и требует выкуп, утверждая,…

Microsoft выплатила 374 000 долларов за уязвимости в Azure Sphere

Microsoft выплатила ИБ-исследователям вознаграждения на сумму 374 300 долларов США в рамках конкурса Azure Sphere Security Research Challenge, который длился…

Злоумышленники используют службу Windows Error Reporting для бесфайловых атак

Эксперты Malwarebytes обнаружили новую хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью службы регистрации ошибок Windows (Windows Error Reporting) для проведения…

Более 240 приложений для Android бомбардировали пользователей рекламой

Из официального магазина приложений Google Play Store в очередной раз удалили более 240 adware-приложений, которые нарушали недавно принятые правила в…

Исследователи превратили умные пульты Comcast в подслушивающие устройства

Специалисты компании Guardicore изучили пульты дистанционного управления XR11и разработали атаку WarezTheRemote. Исследователи пришли к выводу, что из пультов можно сделать…

Разработчики Qnap исправили баг, приводивший к захвату контроля над устройством

Инженеры компании Qnap устранили две критические уязвимости в приложении Helpdesk, которые позволяли злоумышленникам захватить контроль над уязвимыми NAS.

Малварь MontysThree атакует промышленные предприятия

«Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные…

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей

Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных…

Малварь загружает пейлоады с paste-сайтов

Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры прячут вредоносный код у всех на виду…

Ботнет HEH способен уничтожить все данные на IoT-девайсах

Специалисты компании Qihoo 360 обнаружили новую малварь HEH, которая заражает устройства интернета вещей и может полностью обнулить их, уничтожая всё,…

Мошенники используют Zoom для рассылки фишинговых писем

Исследователи Group-IB заметили, что злоумышленники активно эксплуатируют бренд сервиса для видеоконференций Zoom и присылают пользователям вредоносные послания с официального адреса…

Джейлбрейкеры уверяют, что научились ломать чипы Apple T2

Исследователи утверждают, что, объединив два эксплоита, изначально разработанных для взлома iPhone (checkm8 и Blackbird), они могут ломать и устройства на…

Джона Макафи арестовали за уклонение от уплаты налогов

Американские власти сообщили, что Джон Макафи был арестован в Испании из-за обвинений, связанных с уклонением от уплаты налогов и нарушением…

Эксперты CyberArk Labs выявили баги в популярных антивирусах

Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак…

Четыре пакета npm собирали данные пользователей

Специалисты выявили четыре пакета npm, которые собирали и отправляли своим создателям такие данные о пользовательских машинах, как IP-адрес, имя пользователя…

Обнаружен второй в истории буткит для UEFI

Аналитики «Лаборатории Касперского» рассказали об обнаружении таргетированной шпионской кампании, в рамках которой использовался буткит для UEFI, предназначенный для загрузки и…

Утилита Raccine не дает шифровальщикам удалять теневые копии

ИБ-специалист написал утилиту Raccine, которая призвана защитить компьютеры от вымогательской малвари. Она автоматически ликвидирует процессы, пытающиеся удалить теневые копии с…

В платформе для знакомств Grindr исправили баг, позволявший захватывать чужие аккаунты

Злоумышленники могли легко захватить любую учетную запись Grindr, если знали адрес электронной почты пользователя.

Новый сервис проверяет почтовые адреса на причастность к Emotet

Итальянская компания TG Soft запустила сервис, который позволяет проверить, использовался ли конкретный домен или email-адрес в качестве отправителя или получателя…

IoT-ботнет Ttint эксплуатирует 0-day уязвимости в роутерах Tenda

Эксперты китайской компании Qihoo 360 обнаружили новый IoT-ботнет, весьма интересный с технической точки зрения и обладающий RAT-функциями.

Группировка XDSpy оставалась незамеченной 9 лет

Эксперты компании ESET обнаружили хакерскую группу XDSpy, которая активна как минимум с 2011 года. Все это время группировка незаметно атаковала…

Китайская хак-группа SilentFade обманула пользователей Facebook на 4 000 000 долларов

Команда безопасности Facebook раскрыла информацию об одной из наиболее сложных вредоносных операций, с которой ей приходилось сталкиваться. Китайская хак-группа, чьей…

Google создаст специальную команду для поиска багов в особо важных приложениях

Компания Google набирает команду ИБ-специалистов, чьей задачей будет изучение важных приложений для Android на предмет уязвимостей.

Операторы шифровальщиков расширяют свой арсенал DDoS-атаками

Журналисты заметили, что операторы шифровальщиков взяли на вооружение новою тактику: если компания-жертва отказывается идти на переговоры и платить выкуп, злоумышленники…

Хакеры слили в сеть данные пакистанской энергетической компании K-Electric

В начале сентября был взломана компания K-Electric, которая является одним из крупнейших поставщиков электроэнергии в Пакистане, обслуживающим 2,5 миллиона клиентов.…

Поддельные версии Threema, Telegram и WeMessage содержат шпионскую малварь

Хакерская группа APT-C-23 (она же Desert Falcon, Arid Viper), известная своими атаками на Ближнем Востоке, распространяет новое шпионское ПО для…

Функция сканирования кода для выявления уязвимостей на GitHub стала доступна для всех

Новая функция Code Scanning на GitHub позволяет проверить код на предмет уязвимостей. Раньше новинка работала в тестовом режиме, но теперь…