|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
Киберкампания с использованием шпионского ПО Win32/Potao нацелена на госслужбы
2015-07-31 12:56:28 (читать в оригинале)
Специалистами антивирусной компании ESET было проведено расследование серии киберкампаний с использованием шпионского ПО Win32/Potao. Отметим, атаки с использованием данного вредоноса осуществляются на протяжении последних четырех лет. Жертвами данной кибератаки стали правительство и военные ведомства Украины.
Напомним, Win32/Potao - это уникальный модульный инструмент для кибершпионажа. Атаки с его использованием относятся к типу Advanced Persistent Threat - т.е. постоянные угрозы повышенной сложности. Potao, как и более известные вирусы BlackEnergy и Stuxnet, применялся в масштабных таргетированных киберкампаниях.
Обнаружена опасная уязвимость в Apple App Store и iTunes
2015-07-31 12:52:55 (читать в оригинале)
Эксперты компании Vulnerability Lab выявили опасную уязвимость в системе выдачи инвойсов в Apple App Store и iTunes. При эксплуатации данной бреши злоумышленники могут перехватить сессии и провести манипуляции с инвойсами. Брешь возникает в результате некорректной проверки вводимых данных на стороне приложения и позволяет удаленно внедрить вредоносный код в уязвимую функцию и модули сервиса.
Другими словами, злоумышленник может проэксплуатировать уязвимость, манипулируя значением наименования (названием, под которым продается продукт) в модуле инвойса путем его замены на вредоносный код. При покупке товара в магазинах Apple серверное приложение кодирует значение его наименования при определенных условиях. Это делается для того, чтобы сгенерировать инвойс перед отправкой продавцу. Однако в свою очередь это делает возможным удаленное выполнение кода на стороне приложения в инвойсе Apple.
Хакеры обмениваются между собой эксплоитами для уязвимостей
2015-07-31 12:45:56 (читать в оригинале)
В последнем отчете компании Symantec говорилось, что хакерская группа Black Vine поделилась с другими злоумышленниками эксплоитами для уязвимостей нулевого дня. Специалисты выяснили, что Black Vine использует два эксплоита для уязвимости нулевого дня в Microsoft Internet Explorer. Бреши позволяют выполнить код из-за ошибки использования после освобождения памяти CVE-2012-4792 (при обработке объекта "CDwnBindInfo") и CVE-2014-0322.
Бреши эксплуатируются злоумышленниками для отправки вредоносных программ пользователям официальных интернет-ресурсов. В случае, если кибератака прошла успешно, тогда хакеры инфицируют устройства пользователей вредоносами, такими как Hurix и Sakurel, которые детектируются как Trojan.Sakurel и Mivast.
Хакеры прячут вредоносную активность внутри легитимного трафика
2015-07-31 12:40:53 (читать в оригинале)
Из отчета компании FireEye следует, что для сокрытия вредоносной активности внутри трафика легитимных сетей, например, популярных сервисов Twitter, GitHub и облачных хранилищ, группа высококвалифицированных российских хакеров использует инструмент HAMMERTOSS.
Напомним, бэкдор HAMMERTOSS был обнаружен исследователями из FireEye еще в начале текущего года. И как считают эксперты, российские хакеры использовали его для передачи команд и сбора данных из скомпрометированных систем.
Также в FireEye отметили, что работа HAMMERTOSS осуществляется в несколько этапов. Так, на первом этапе, бэкдор использует определенные учетные записи в Twitter, созданные с помощью предсказуемого алгоритма и которые ежедневно меняются.
Новая фишинговая кампания использует Google Drive
2015-07-31 12:36:07 (читать в оригинале)
Исследователи безопасности из Elastica Cloud Threat Labs зафиксировали очередную фишинговую кампанию. В рамках этой кампании злоумышленники эксплуатировали доверенный сервис Google Drive. Подобного рода фишинговая кампания стала уже второй за последние два года. В новой волне атак киберпреступники применяют те же техники, что и в предыдущей, например, обфускацию кода.
Как и в прошлый раз, преступники используют размещенные в Google Drive фишинговые web-страницы. Таким образом, за счет хорошей репутации сервиса, они пытаются обмануть даже знакомых с безопасностью пользователей.
|
| ||
|
+1920 |
1940 |
Дрочливый_Драчун |
|
+1899 |
1946 |
Коптящий_Небо |
|
+1891 |
1957 |
Da_Queen_of_Da_World |
|
+1873 |
1964 |
Splash_Phantom |
|
+1754 |
1777 |
jolly_M |
|
| ||
|
-1 |
829 |
Работа в интернете |
|
-1 |
1180 |
Вкусное меню |
|
-1 |
1270 |
Выдающиеся женщины |
|
-2 |
84 |
xpyctal |
|
-2 |
1062 |
TradeIP |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.
