Май 18, 2024
Статьи Информационная безопасность Технологии

Китайские хакеры используют вредоносное ПО Golang в атаках Dragon Spark

Организации в Восточной Азии становятся мишенью вероятного китайскоязычного актера по прозвищу DragonSpark, который использует необычную тактику для обхода уровней безопасности. Китайские хакеры используют вредоносные программы, а атаки характеризуются использованием SparkRAT с открытым исходным кодом и вредоносными программами, которые пытаются избежать обнаружения с помощью интерпретации исходного кода Golang. Поразительным аспектом вторжений является […]

Читать далее
Статьи Информационная безопасность Технологии

Вредоносное ПО Emotet возвращается с новой техникой уклонения

Вредоносная программа Emotet продолжает совершенствовать свою тактику, стремясь остаться незамеченной и выступая в качестве канала для других опасных вредоносных программ, таких как Bumblebee и IcedID. Emotet, официально возродившийся в конце 2021 года, после скоординированного демонтажа его инфраструктуры властями в начале того же года, […]

Читать далее
Статьи Информационная безопасность Технологии

Apple выпускает обновление для старых устройств

У Apple есть исправления для недавно обнаруженной критической уязвимости в системе безопасности, затрагивающей старые устройства, которая приводит доказательства активной эксплуатации. Проблема, которая отслеживается как CVE-2022-42856 и представляет собой уязвимость путаницы типов в механизме браузера WebKit, которая может привести к выполнению произвольного кода при обработке вредоносного веб-контента. Пока это […]

Читать далее
Статьи Информационная безопасность Технологии

Приложение Samsung Galaxy Store уязвимо для скрытой установки приложения

В приложении Samsung Galaxy Store для Android были обнаружены две уязвимости, которые используются локальным злоумышленником для установки произвольных приложений на мошеннические целевые страницы в Интернете. Проблемы, отслеживаемые как CVE-2023-21433 и CVE-2023-21434, были обнаружены группой NCC, которая уведомила южнокорейский чеболь в ноябре и декабре […]

Читать далее
Информационная безопасность Технологии

Китайские хакеры воспользовались недавней уязвимостью Fortinet

Подозреваемый китайский злоумышленник использовал недавно исправленную уязвимость в Fortinet FortiOS SSL-VPN в качестве атаки нулевого дня, нацеленной на европейское государственное учреждение и поставщика управляемых услуг (MSP), расположенного в Африке. Данные телеметрии, собранные компанией Mandiant, принадлежащей Google, указывают на то, что эксплуатация произошла еще в октябре 2022 года, что по крайней мере […]

Читать далее
Статьи Информационная безопасность Технологии

Предупреждение для пользователей Android: появляется новое вредоносное ПО Hook с возможностями RAT

Злоумышленник, стоящий за банковскими троянами BlackRock и ERMAC для Android, обнаружил еще одну сдаваемую в аренду вредоносную программу под названием Hook, которая предоставляет новые возможности для доступа к файлам, хранящимся на устройствах, и создания удаленного интерактивного сеанса. Крюк как новая вилка ERMAC, которая рекламируется для продажи за $7,000 в месяц, в то время как […]

Читать далее
Статьи Информационная безопасность Технологии

WhatsApp оштрафован на 5,5 млн евро за нарушение законов о защите данных

Ирландская комиссия по защите данных наложила новые штрафы на 5,5 млн евро против WhatsApp компании Meta за нарушение законов о защите данных при обработке личной информации пользователей. Основное внимание в постановлении уделяется обновлению платформы обмена сообщениями, такой как Условия обслуживания WhatsApp, которое было введено в те дни, когда приводится в исполнение […]

Читать далее
Статьи Информационная безопасность Технологии

Похитители Raccoon и Vidar распространяются через огромную сеть поддельного взломанного программного обеспечения

Отказоустойчивая инфраструктура, включающая более 250 доменов, используемых с начала 2020 года для распространения вредоносных программ для кражи информации, таких как Raccoon и Vidar. В цепочке заражения используется около сотни поддельных веб-сайтов каталогов взломанного программного обеспечения, которые перенаправляются по нескольким ссылкам перед загрузкой полезной нагрузки, размещенной на файловом ресурсе. таких платформ, как GitHub. Это привело к распространению […]

Читать далее
Статьи Информационная безопасность Технологии

Вредоносная атака на ноутбук инженера CircleCI

Платформа DevOps CircleCI сообщила, что в прошлом месяце неизвестные злоумышленники скомпрометировали ноутбук сотрудника и использовали вредоносное ПО для кражи его учетных данных с двухфакторной аутентификацией для взлома систем и данных компании. Изощренная атака произошла в середине декабря 2022 года, и то, что вредоносное ПО не было обнаружено его антивирусным программным обеспечением, привело к атаке вредоносного ПО на ноутбук […]

Читать далее
Информационная безопасность Технологии

Cisco предупредила о незакрытых уязвимостях в маршрутизаторах EoL Business

Cisco предупредила о двух уязвимостях безопасности, которые затрагивают маршрутизаторы Small Business RV016, RV042, RV042G и RV082 с истекшим сроком службы, которые, согласно им, не будут исправлены, поскольку она признала общедоступность экспериментальной уязвимости. Проблемы cisco присутствуют в веб-интерфейсе управления маршрутизаторами, который позволяет удаленному противнику обходить аутентификацию, […]

Читать далее
ru_RUРусский