Новости информационной безопасности

Утечки, взломы, эпидемии
Создатели криптобиржи Africrypt из ЮАР растворились в воздухе, прихватив биткоины пользователей почти на $2,3 млрд. Их местонахождение неизвестно, их ищут бойцы элитного подразделения полиции ЮАР. За несколько месяцев до этого аналогичную аферу провернул владелец турецкой биржи Thodex, его тоже...
Google устанавливает на смартфоны пользователей программу MassNotify для отслеживания контактов с больными коронавирусом. Делает она это без разрешения и уведомлений, а само приложение скрывается под совершенно другим названием, что мешает ее поиску и удалению из системы. Шпионское ПО Google...
В рамках исследования 8 из 17 ведущих защитных решений не смогли обнаружить модифицированные APK. Антивирусные программы для Android продолжают оставаться уязвимыми к различным разновидностям вредоносных программ, создавая серьезный риск кибератак со стороны хакеров. «Авторы вредоносных...
В России начались блокировки VPN. Первые жертвы - Opera VPN и VyprVPN Роскомнадзор начал блокировку сервисов Opera VON и VyprVPN из-за того, что через них возможен доступ к запрещенным сайтам. При этом 150 российским компаниям позволили продолжить работать с этими сервисами для обеспечения...
Process Ghosting позволяет запускать уже удаленные исполняемые файлы. Специалисты компании Elastic Security описали новый метод атак под названием Process Ghosting, который потенциально может использоваться хакерами для обхода защиты и выполнения вредоносного кода на системах под управлением...
Один компонент, четыре уязвимости Эксперты компании Check Point выявили в офисном пакете Microsoft четыре уязвимости, которые позволяют начинять документы Office вредоносным содержимым. Уязвимости получили следующие индексы: CVE-2021-31179 — уязвимость, позволяющая производить запуск удаленного...
Специалисты компании Positive Technologies изучили актуальные киберугрозы, которые встречались в первом квартале 2021 года, и отметили рост активности операторов программ-вымогателей, а также появление новых семейств шифровальщиков. Но самое главное, что привлекло внимание экспертов, —...
Исследователи Microsoft 365 Defender разрушили облачную инфраструктуру, используемую мошенниками в недавней крупномасштабной кампании по взлому корпоративной электронной почты (BEC). Злоумышленники скомпрометировали почтовые ящики своих целей, используя фишинг и перехваченную конфиденциальную...
Эксперты полагают, что постквантовая криптография появится задолго до самих квантовых компьютеров. Хотя квантовые вычисления все еще находятся на начальном этапе разработки, правительства и компании частного сектора, такие как Microsoft и Google, работают над воплощением данных идей в жизнь...
Под ударом все пользователи интернета В свободном доступе в Интернете оказался файл с 8,2 млрд паролей. Это больше всего населения Земли и почти вдвое больше суммарного количества пользователей интернета. Вероятность взлома при помощи этого файла тем выше, чем чаще конкретный пользователь...
Ключи дешифрования в свободном доступе Банда вымогателей Avaddon прекратила работу и предоставила ключи дешифрования своих жертв BleepingComputer.com . Этим утром BleepingComputer получил анонимный совет от ФБР, который содержал пароль и ссылку на защищенный паролем ZIP-файл. Этот файл...
Непривилегированные злоумышленники могут получить корневую оболочку, используя уязвимость обхода аутентификации в системной службе polkit auth, установленной по умолчанию во многих современных дистрибутивах Linux. Polkit локальной ошибка привилегий (отслеживаются как CVE-2021-3560 ) была...
Неизвестные хакеры превратили учётные записи Steam в разносчиков вредоносного программного обеспечения. Злоумышленники спрятали загрузчики вредителей в изображениях профилей своих учётных записей. Уязвимость обнаружил пользователь Twitter с никнеймом Miltinhoc. PortSwigger Уязвимость назвали...
Группа исследователей из нескольких университетов Германии разработала новый метод MITM-атаки на HTTPS, дающий возможность извлечь Cookie с идентификаторами сеанса и другие конфиденциальные данные, а также добиться выполнения произвольного кода JavaScript в контексте другого сайта. Атака...
Изображение: Ryoji Iwata Исследователи Kaspersky Security обнаружили нового злоумышленника, получившего название PuzzleMaker, который использовал цепочку эксплойтов нулевого дня Google Chrome и Windows 10 в целенаправленных атаках против нескольких компаний по всему миру. По словам...
Фишинговая кампания, замеченная недавно исследователями по информационной безопасности, доставляет жертвам новый вариант старого трояна, открывающего злоумышленникам удалённый доступ (RAT). Основная цель операторов вредоноса — выкрасть имена пользователей, пароли и другую конфиденциальную...
Как предполагалось ранее, после переустановки приложения или смены устройства код безопасности Signal меняется, однако это происходит не всегда. Исследователи безопасности сделали интересное открытие, используя мессенджер Signal на разных платформах. Когда пользователь или кто-то из списка...
Новое вредоносное ПО, действующее более года, взламывает контейнеры Windows для компрометации кластеров Kubernetes с конечной целью скрыть их и прокладывать путь злоумышленникам для использования их в других вредоносных действиях. Kubernetes , изначально разработанный Google и в настоящее время...
Мультиплатформенное вредоносное ПО на основе Python, нацеленное на устройства Windows и Linux, теперь было обновлено, чтобы проникнуть на открытые в Интернете серверы VMware vCenter, не защищенные от уязвимости удаленного выполнения кода. Вредоносная программа, названная в январе...
Недавняя атака программ-вымогателей на Colonial Pipeline вдохновила злоумышленника создать новую фишинговую приманку, чтобы обманом заставить жертв загрузить вредоносные файлы. Электронные письма предназначены для срочных уведомлений о загрузке и установке обновления системы, которое защитит от...
Сверху Снизу