Сегодня 4 февраля, среда ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7281
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Новости iT
Новости iT
Голосов: 1
Адрес блога: http://it-sektor.ru/
Добавлен: 2011-12-26 16:23:36
 

Киберкампания с использованием шпионского ПО Win32/Potao нацелена на госслужбы

2015-07-31 12:56:28 (читать в оригинале)

ESET NOD32Специалистами антивирусной компании ESET было проведено расследование серии киберкампаний с использованием шпионского ПО Win32/Potao. Отметим, атаки с использованием данного вредоноса осуществляются на протяжении последних четырех лет. Жертвами данной кибератаки стали правительство и военные ведомства Украины.

Напомним, Win32/Potao - это уникальный модульный инструмент для кибершпионажа. Атаки с его использованием относятся к типу Advanced Persistent Threat - т.е. постоянные угрозы повышенной сложности. Potao, как и более известные вирусы BlackEnergy и Stuxnet, применялся в масштабных таргетированных киберкампаниях.



Обнаружена опасная уязвимость в Apple App Store и iTunes

2015-07-31 12:52:55 (читать в оригинале)

AppleЭксперты компании Vulnerability Lab выявили опасную уязвимость в системе выдачи инвойсов в Apple App Store и iTunes. При эксплуатации данной бреши злоумышленники могут перехватить сессии и провести манипуляции с инвойсами. Брешь возникает в результате некорректной проверки вводимых данных на стороне приложения и позволяет удаленно внедрить вредоносный код в уязвимую функцию и модули сервиса.

Другими словами, злоумышленник может проэксплуатировать уязвимость, манипулируя значением наименования (названием, под которым продается продукт) в модуле инвойса путем его замены на вредоносный код. При покупке товара в магазинах Apple серверное приложение кодирует значение его наименования при определенных условиях. Это делается для того, чтобы сгенерировать инвойс перед отправкой продавцу. Однако в свою очередь это делает возможным удаленное выполнение кода на стороне приложения в инвойсе Apple.



Хакеры обмениваются между собой эксплоитами для уязвимостей

2015-07-31 12:45:56 (читать в оригинале)

SymantecВ последнем отчете компании Symantec говорилось, что хакерская группа Black Vine поделилась с другими злоумышленниками эксплоитами для уязвимостей нулевого дня. Специалисты выяснили, что Black Vine использует два эксплоита для уязвимости нулевого дня в Microsoft Internet Explorer. Бреши позволяют выполнить код из-за ошибки использования после освобождения памяти CVE-2012-4792 (при обработке объекта "CDwnBindInfo") и CVE-2014-0322.

Бреши эксплуатируются злоумышленниками для отправки вредоносных программ пользователям официальных интернет-ресурсов. В случае, если кибератака прошла успешно, тогда хакеры инфицируют устройства пользователей вредоносами, такими как Hurix и Sakurel, которые детектируются как Trojan.Sakurel и Mivast.



Хакеры прячут вредоносную активность внутри легитимного трафика

2015-07-31 12:40:53 (читать в оригинале)

FireEyeИз отчета компании FireEye следует, что для сокрытия вредоносной активности внутри трафика легитимных сетей, например, популярных сервисов Twitter, GitHub и облачных хранилищ, группа высококвалифицированных российских хакеров использует инструмент HAMMERTOSS.

Напомним, бэкдор HAMMERTOSS был обнаружен исследователями из FireEye еще в начале текущего года. И как считают эксперты, российские хакеры использовали его для передачи команд и сбора данных из скомпрометированных систем.

Также в FireEye отметили, что работа HAMMERTOSS осуществляется в несколько этапов. Так, на первом этапе, бэкдор использует определенные учетные записи в Twitter, созданные с помощью предсказуемого алгоритма и которые ежедневно меняются.



Новая фишинговая кампания использует Google Drive

2015-07-31 12:36:07 (читать в оригинале)

Elastica Cloud Threat LabsИсследователи безопасности из Elastica Cloud Threat Labs зафиксировали очередную фишинговую кампанию. В рамках этой кампании злоумышленники эксплуатировали доверенный сервис Google Drive. Подобного рода фишинговая кампания стала уже второй за последние два года. В новой волне атак киберпреступники применяют те же техники, что и в предыдущей, например, обфускацию кода.

Как и в прошлый раз, преступники используют размещенные в Google Drive фишинговые web-страницы. Таким образом, за счет хорошей репутации сервиса, они пытаются обмануть даже знакомых с безопасностью пользователей.



Страницы: ... 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 ... 

 


Самый-самый блог
Блогер ЖЖ все стерпит
ЖЖ все стерпит
по сумме баллов (758) в категории «Истории»
Изменения рейтинга
Категория «Истории»
Взлеты Топ 5
Падения Топ 5


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.