|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
Тактика ложных антивирусов 10-летней давности вновь возвращается
2015-06-05 10:38:58 (читать в оригинале)
Исследователь безопасности 3x0a выявил новую вредоносную кампанию njRat. В рамках данной кампании злоумышленники применяют довольно старые техники. К одной из таких техник можно отнести использование скомпрометированных web-сайтов в качестве прокси для C&C-сервера и тактика FakeAV. Также, несмотря на то, что использование фальшивого антивируса для заражения компьютеров было очень популярно лет десять тому назад, подобная техника применяется и до сих пор.
"Подхватить" инфекцию можно через:
В устройствах D-Link выявлены критические уязвимости
2015-06-05 10:32:27 (читать в оригинале)
Исследователь информационной безопасности из Search-Lab выявил множественные уязвимости в нескольких продуктах D-Link. В результате анализа удалось установить, что некоторые бреши позволяют злоумышленнику обойти аутентификацию, а так же загрузить произвольные файлы на целевое устройство.
Отметим, уязвимости были выявлены в различных сетевых устройствах хранения данных D-Link, включая D-Link DNS-320, 320L, 326, 327L, 320B, 345, 325 и 322L. При этом эксперт заверил, что не каждая модель подвержена всем выявленным уязвимостям. Так, например, самой распространенной уязвимостью стала брешь, позволяющая обойти аутентификацию. И это при том, что в общей сложности специалисту удалось выявить 53 бреши безопасности в последней версии прошивки от 30.07.2014.
Digital Security: Многие антивирусы не способны к самозащите
2015-05-31 23:40:44 (читать в оригинале)
В настоящее время мир антивирусной индустрии совершенствуется, однако наравне с антивирусными решениями появляется и совершенствуется вредоносное ПО. Сейчас все чаще можно "стать обладателем" новенького зловреда с новым интересным функционалом. Вирусописатели не дремлют. Они оснащают свои детища новым функционалом, позволяющим обходить, отключать и деактивировать антивирусные решения. По этой причине производители антивирусных решений должны наделять инструменты для обнаружения вредоносного ПО должным механизмом самозащиты.
Набор эксплоитов Angler распространяет CryptoWall 3.0
2015-05-31 23:34:26 (читать в оригинале)
Angler - один из наиболее сложных наборов эксплоитов, предлагаемых на черном рынке. Несмотря на это, он все еще продолжает эволюционировать. Так, например, только на этой неделе аналитиком из SANS Internet Storm Center, было зафиксировано два случая распространения вымогателя CryptoWall 3.0 при помощи данного набора эксплоитов.
Первый инцидент был зафиксирован во вторник 26 мая, когда перед загрузкой CryptoWall 3.0 набор эксплоитов Angler в качестве полезной нагрузки загружал вредоносное ПО Bedep. На следующий день эксперт обнаружил еще один, не связанный с предыдущим, случай загрузки CryptoWall 3.0 с помощью того же эксплоита, но без использования Bedep. Было установлено, что в обоих случаях для оплаты выкупа предоставлялся один и тот же адрес Bitcoin-кошелька. Размер выкупа был стандартным для CryptoWall и равнялся $500 в биткоинах.
Троян NitlovePoS атакует PoS-терминалы
2015-05-31 23:28:18 (читать в оригинале)
Специалисты из компании FireEye зафиксировали спам-кампанию, в ходе которой злоумышленники используют новый образец вредоносного ПО для PoS-терминалов, C&C-сервер которого расположен в Санкт-Петербурге. В рамках данной кампании киберпреступники рассылают электронные письма, к которым прикрепляется фальшивое резюме, содержащее вредоносный макрос. Именно через этот файл и происходит инфицирование устройств.
NitlovePoS - троянская программа, предназначенная для хищения платежной информации с терминалов оплаты, работающих на базе ОС Microsoft Windows.
|
| ||
|
+87 |
119 |
ershow |
|
+85 |
94 |
Annelle |
|
+83 |
92 |
Сергей Каменев |
|
+76 |
149 |
_Музыка_Души_ |
|
+73 |
91 |
yashar |
|
| ||
|
-1 |
6 |
Дневник белого колонизатора |
|
-5 |
155 |
Bill4iam |
|
-5 |
70 |
Новый завет |
|
-19 |
12 |
ГОРОСКОП |
|
-19 |
82 |
Позже,чем кажется |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.
