Смотрите также: исследования уязвимости лк Android криптовалюты отчет
Представлен новый метод обхода защиты UAC в Windows 10 13.11.2018 Специалист компании Tenable Дэвид Уэллс (David Wells) описал новую технику обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей), предполагающую подмену пути к исполняемому файлу в доверенной папке. Несмотря на то, что Microsoft не рассматривает контроль учетных записей как меру безопасности, многие пользователи считают функцию полезной и не отключают ее... » |
Криптомайнер для Linux-систем использует руткит для скрытия своей активности 12.11.2018 По мере роста популярности криптовалют растет популярность криптомайнеров, тайно устанавливаемых на компьютеры ничего не подозревающих жертв. Тем не менее, работу криптомайнера легко заметить из-за высокого потребления ресурсов центрального процессора... » |
Злоумышленники прячут криптомайнеры в файлах установщика Windows 12.11.2018 С каждым днем схемы для скрытого майнинга криптовалюты становятся все более запутанными. Теперь злоумышленники устанавливают вредоносное ПО для добычи цифровых средств под видом официальных пакетов установщика Windows, предупреждают исследователи из компании Trend Micro. Скрытый майнер под названием Coinminer использует ряд методов обфускации для усложнения обнаружения на зараженных устройствах... » |
Новый IoT-ботнет рассылает спам через Yahoo, Outlook и Hotmail 09.11.2018 За последние два месяца стремительно разросся новый ботнет, в настоящее время насчитывающий порядка 100 тыс. инфицированных домашних маршрутизаторов... » |
Минобороны США будет загружать на VirusTotal вредоносы из арсенала APT-группировок 08.11.2018 Подразделение Cyber National Mission Force (CNMF), входящее в состав Кибернетического командования США (US Cyber Command, USCYBERCOM), запустило новый проект , в рамках которого Министерство обороны страны будет размещать на VirusTotal незасекреченные образцы вредоносного ПО, используемого в атаках различных APT-группировок. Данные будут доступны в новой учетной записи CNMF в сервисе VirusTotal, а также через аккаунт USCYBERCOM в Twitter, где ведомство пообещало публиковать ссылки на все свежие загрузки... » |
Фишинговых атак стало на 28% больше: "Лаборатория Касперского" рассказала, как мошенники пытаются нажиться на интернет-пользователях 07.11.2018 В третьем квартале этого года решения "Лаборатории Касперского" заблокировали более 137 миллионов попыток пользователей перейти на фишинговые страницы – это на 28% больше, чем в предыдущем периоде. При этом свыше трети фишинговых атак (35%) пришлось на организации финансовой категории: банки, платёжные системы, интернет-магазины... » |
Блокировщики поисковиков вооружились новой техникой обфускации 07.11.2018 Специалист ИБ-компании Malwarebytes Джером Сегура (Jerome Segura) рассказал об используемой блокировщиками браузеров новой технике обфускации. Новый метод был взят на вооружение мошенниками, выдающими себя за техподдержку, для блокировки браузеров жертв в обход обнаружения... » |
ПО для мониторинга курса криптовалют тайно устанавливает бэкдоры на Mac 30.10.2018 Злоумышленники устанавливают бэкдоры на компьютеры под управлением macOS под видом приложения для мониторинга курса криптовалют CoinTicker.Установив CoinTicker, пользователь может указать, какие криптовалюты его интересуют, и следить за их курсом... » |
Bing выдавал вредоносный сайт на запрос "Download Chrome" 29.10.2018 Киберпреступники используют поисковую систему Bing для заражения вредоносным ПО новых компьютеров под управлением Windows. Жертвами злоумышленников становятся пользователи, ищущие через Bing и желающие установить на своем ПК браузер Google Chrome... » |
Операторы трояна Emotet научились обходить фильтры DMARC 26.10.2018 В июле нынешнего года Компьютерная команда экстренной готовности США (US-CERT) выпустила уведомление о банковском трояне Emotet, который также использовался для распространения вторичного вредоносного ПО Trickbot. Помимо прочего, US-CERT опубликовала рекомендации по защите от этих угроз... » |
Малварь TimpDoor превращает мобильные устройства в прокси 25.10.2018 Эксперты McAfee обнаружил фишинговую кампанию, направленную против пользователей устройств на Android. Авторы малвари Android/TimpDoor (далее просто TimpDoor) не распространяют своего вредоноса через каталог Google Play, вместо этого они используют старые добрые текстовые сообщения, содержащие ссылки на вредоносные и поддельные приложения... » |
Названы главные угрозы безопасности АСУ ТП 24.10.2018 Передающиеся по сетям незашифрованные пароли, устаревшие операционные системы, прямое подключение к интернету и отсутствие автоматизированного обновления решений безопасности ставят промышленные системы под угрозу кибератак. К таким выводам пришли специалисты ИБ-компании CyberX в своем отчете Global ICS & IIoT Risk Report, посвященном глобальным рискам АСУ ТП и промышленных устройств "Интернета вещей"... » |
NFC может использоваться для кражи паролей смартфонов на сравнительно больших расстояниях 22.10.2018 Специалист компании Checkmarx Педро Умбелино (Pedro Umbelino) продемонстрировал новый метод под названием NFCdrip, позволяющий передавать небольшие объемы данных (пароли или ключи шифрования) на сравнительно большие расстояния с помощью технологии NFC. Протокол NFC позволяет двум устройствам взаимодействовать друг с другом расстоянии до 10 см... » |
Два миллиарда устройств уязвимы перед угрозой Blueborne, открытой год назад 18.10.2018 Скрытая угрозаДва миллиарда устройств все еще остаются беззащитными перед угрозой Blueborne, которая была обнаружена около года назад. Такие данные опубликованы специалистами компании Armis... » |
Британские эксперты предрекают кибератаки с человеческими жертвами 17.10.2018 Это только вопрос времени, когда Великобритания столкнется с масштабной разрушительной кибератакой, способной привести к страшным последствиям, в том числе к человеческим жертвам. К такому выводу пришли специалисты Национального центра кибербезопасности Великобритании (NCSC) в своем втором годовом отчете, опубликованном во вторник, 16 октября... » |
Линии связи терагерцового диапазона уязвимы к незаметному перехвату сигнала 17.10.2018 Линии связи терагерцового диапазона, на базе которых в будущем могут быть созданы высокоскоростные системы беспроводной передачи данных, не являются на 100% защищенными от перехвата трафика, как принято считать. По данным нового исследования команды американских ученых, злоумышленник может перехватить сигнал терагерцевого передатчика и остаться незамеченным... » |
Эксплойты для Microsoft Word научились проникать через антивирусы 17.10.2018 Киберпреступники развернули целую инфраструктуру для распространения нескольких видов вредоносного ПО, используя два широко известных эксплойта для Microsoft Word - CVE-2017-0199 и CVE-2017-11882. На данный момент она используется для заражения пользовательских систем вредоносными программами Agent Tesla, Loki и Gamarue... » |
Киберпреступники нашли новый способ обхода антивирусов 16.10.2018 Эксперты команды Cisco Talos заметили новую кампанию по распространению ряда вредоносных программ, в том числе инфостилеров Agent Tesla, Loki и Gamarue, способных извлекать информацию из различных приложений, например, Google Chrome, Mozilla Firefox, Microsoft Outlook и пр. Отличительная особенность операции заключается в использовании модифицированного процесса эксплуатации известных уязвимостей в Microsoft Word ( CVE-2017-0199 и CVE-2017-11882 ), позволяющего инфицировать систему, не привлекая внимания антивирусов... » |
Обнаружен троян с модульной архитектурой и спопобностью подстраиваться под разные среды 15.10.2018 "Швейцарский нож" мира трояновЭксперты по информационной безопасности компании Talos выявили новый троян под ОС Andoroid, названный им GPlayed, о котором говорят как о "предвестнике новой и очень опасной эпохи" вредоносного ПО. GPlayed обладает всеми функциями банковского трояна и инструментов "глубокого" кибершпионажа, но самое важное - это его способность подстраиваться под среду, в которую ему удается проникнуть... » |
Майнеры используют новый трюк с целью выдать себя за установщик Adobe Flash Player 12.10.2018 Киберпреступники используют весьма необычный способ заражения компьютеров майнерами криптовалюты, сообщает исследователь Брэд Дункан (Brad Duncan) из Palo Alto Unit 42. Эксперт обнаружил новую кампанию, в ходе которой злоумышленники распространяют майнеры под видом установщиков Adobe Flash Player... » |
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Смотрите также: исследования уязвимости лк Android криптовалюты отчет