|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
Возрождение ботнета ZeroAccess
2015-01-30 02:32:02 (читать в оригинале)
Исследователями из Dell Secure Works было установлено, что известный ботнет ZeroAccess вновь возобновил свою вредоносную деятельность. Напомним, что операция по его устранению предпринималась в декабре 2013 года правоохранительными органами. Теперь ZeroAccess сново осуществляет похищение кликов с помощью сети скомпрометированных компьютеров.
Также стоит отметить, что ZeroAccess еще известен как Sirefef. С его помощью в 2012 году злоумышленникам удавалось зарабатывать более $100 тысяч в день.
Злоумышленники используют набор эксплоитов для последней 0-day уязвимости в Adobe Flash
2015-01-30 02:27:11 (читать в оригинале)
Исследователи из FireEye рассказали об эксплоите для недавно исправленной уязвимости в Adobe Flash. Напомним, что брешь CVE-2015-0311 стала уже второй по счету, которую можно было использовать с помощью набора эксплоитов Angler.
Ранее сообщалось, что злоумышленниками применялся Angler для эксплуатации уязвимости в Adobe Flash, которую обнаружили исследователи Kafeine. Однако, через несколько дней после сообщения об этой бреши, эксперты FireEye обнаружили вариант эксплоита Angler, который был сконфигурирован совершенно по-другому.
В Сети зафиксирована новая фишинговая кампания
2015-01-28 07:06:30 (читать в оригинале)
Специалисты компании Sophos зафиксировали в Сети новую мошенническую кампанию с использованием фишинговых писем, посредством которых злоумышленники выманивают денежные средства у компаний.
Данная мошенническая схема работает по следующему принципу. Мошенник (А) отправляет компании (Б) электронное письмо, в котором говорится, что "А" работает на "В", который является поставщиком "Б". "А" уведомляет, что "В" сменил банк, и теперь платежи должны направляться на новый счет. Злоумышленнику только и остается, что сидеть и ждать прибыли. А для этого ему даже нет необходимости подделывать накладные и чеки, т.к. поставщик сам пришлет компании настоящие документы.
Разработана технология обнаружения вредоносного ПО путем анализа работы аппаратного обеспечения
2015-01-28 07:01:27 (читать в оригинале)
Компанией PFP Cybersecurity была разработана новая технология, позволяющая обнаруживать вредоносное ПО путем анализа работы аппаратного обеспечения.
Система PFP проводит сравнительный анализ между непрерывным радиочастотным сигналом процессора и базовым показателем, установленным при выполнении устройством легитимных задач. При обнаружении аномалий, представляющих вредоносную активность, система оповещает об этом. После этого в действие вступают инструменты, определяющие происхождение проблемы.
Наиболее уязвимым компонентом Windows в 2014 году стал Internet Explorer
2015-01-28 06:50:58 (читать в оригинале)
Специалистами компании ESET были проанализированы кибератаки, совершаемые на программные продукты Microsoft за 2014 год. В результате было установлено, что наибольшее число уязвимостей, закрытых Microsoft в своих продуктах, пришлось на браузер Internet Explorer версий 6-11, число которых составило 243. Данный показатель почти в два раза больше, чем в 2013 году. Закрытые бреши принадлежат к типу "удаленное исполнение кода", а сами они использовались злоумышленниками для скрытой установки вредоносного ПО на компьютеры пользователей.
Число исправленных уязвимостей в продуктах Microsoft
|
| ||
|
+87 |
119 |
ershow |
|
+85 |
94 |
Annelle |
|
+83 |
92 |
Сергей Каменев |
|
+76 |
149 |
_Музыка_Души_ |
|
+73 |
91 |
yashar |
|
| ||
|
-1 |
6 |
Дневник белого колонизатора |
|
-5 |
155 |
Bill4iam |
|
-5 |
70 |
Новый завет |
|
-19 |
12 |
ГОРОСКОП |
|
-19 |
82 |
Позже,чем кажется |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.

