Хакеры из Shadow Brokers решили уйти на покой.

14.01.2017

Киберпреступникам не удалось заработать на продаже похищенных у АНБ инструментов для взлома. Взлом Equation Group (предполагаемого хакерского подразделения Агентства национальной безопасности США) хакерами из Shadow Brokers получил большой резонанс в СМИ. Тем не менее, несмотря на все усилия киберпреступников, им так и не удалось заработать на продаже похищенных инструментов для взлома. На днях хакеры выставили на продажу очередную порцию эксплоитов и бэкдоров, однако найти покупателей им снова не удалось. Потерпев…

Read More >>

Популярные дистрибутивы Linux уязвимы перед атаками drive-by.

19.12.2016

Подготовлены PoC-эксплоиты, демонстрирующие уязвимость проигрывателей мультимедиа. В ноябре текущего года специалист в сфере безопасности Крис Эванс (Chris Evans) представил метод взлома Linux посредством эксплуатации уязвимостей в плагине GStreamer, включенном в состав большинства Linux-дистрибутивов. Сейчас эксперт рассказал об еще двух уязвимостях, позволяющих осуществить drive-by-атаку на связку Fedora 25 и Chrome. Как и в предыдущем случае, выявленные Эвансом проблемы тесно связаны с GStreamer. Исследователь подготовил два PoC-эксплоита, демонстрирующие уязвимость проигрывателей мультимедиа. Один…

Read More >>

Представлена альфа-версия Sandboxed Tor Browser.

14.12.2016

Sandboxing (или «помещение в песочницу») – термин, которым обозначают защитный механизм, который призван отделить процессы друг от друга. С точки зрения безопасности это означает, что процесс приложения будет отделен от ОС и ограничен изолированным окружением, что не позволит злоумышленникам добраться до ОС через эксплуатацию какой-либо уязвимости в самом приложении. Практически все современные браузеры работают именно так. Chrome, Firefox и Edge используют sandboxing, чтобы отделить браузер от системы. Tor Browser до…

Read More >>

В 2016 году число уязвимостей в платформе Android выросло на 158%.

02.12.2016

В 2017 году возрастет число кибератак с использованием вымогательского и вредоносного банковского ПО. В текущем году количество уязвимостей в платформе Android выросло на 158% по сравнению с показателем предыдущего года. Таковы данные отчета за третий квартал 2016 года, опубликованного специалистами компании Quick Heal Technologies. Согласно данным исследования, за последние три месяца число вымогателей для мобильных платформ выросло на 33% по сравнению с показателем второй четверти 2016 года. Эксперты также зафиксировали…

Read More >>

Вредоносные приложения инфицировали более миллиона аккаунтов Google.

02.12.2016

Компания Check Point Software Technologies, специализирующаяся в вопросах безопасности и ранее обнаружившая уязвимость Quadrooter в процессорах Qualcomm, опубликовала новый отчёт, в котором говорится, что вредоносные программы под видом обычных Android-приложений заразили более одного миллиона аккаунтов Google на планшетах и смартфонах. Эти приложения используют известные уязвимости в операционной системе Android, позволяя злоумышленникам удалённо управлять устройствами и устанавливать другие приложения без ведома пользователя. В докладе отмечается, что приложения обычно имеют такие названия,…

Read More >>

Минобороны Японии подверглось кибератаке

29.11.2016

В совершении атаки на ведомство подозреваются правительственные хакеры. Коммуникационная сеть Министерства обороны и Сил самообороны Японии подверглась хакерской атаке. Инцидент произошел в сентябре нынешнего года, сообщает ресурс Kyodo News со ссылкой на источники в министерстве. В совершении атаки власти подозревают хакеров, спонсируемых правительством какого-либо государства. Предположительно, в результате инцидента могла произойти утечка данных, однако ее масштаб до сих пор не ясен. В понедельник, 28 ноября, в интервью изданию Bloomberg представитель…

Read More >>

Pentestit запустили новую лабораторию для практики в аудите безопасности.

28.11.2016

Лабoратория Test lab от Pentestit предлагает всем желающим проверить навыки в области ИБ и взломать тестовые серверы компании Global Data Security. Новая лабoратория содержит распространенные уязвимости и ошибки конфигурации. Участие бесплaтно. 25 ноября 2016 года запущена десятая по счету лаборатория тестировaния на проникновение от Pentestit. Лаборатория представляет из себя копию совремeнной корпоративной сети компании, занимающейся разрабoткой security-продуктов. Любой желающий может зарегистрировaться и проверить свои навыки в области ИБ, взломав тестовые…

Read More >>

Хакеры распространяют банковские трояны через OneDrive for Business.

26.11.2016

Злоумышленники хранят вредоносное ПО во взломанных учетных записях. Киберпреступники все время ищут новые способы заставить жертв открыть вредоносный сайт или загрузить файл. Как сообщают исследователи компании Forcepoint, с целью выдать вредоносные ссылки за легитимные, мошенники взяли на вооружение сервисы от Microsoft. Эксперты зафиксировали новую волну с использованием облачного хранилища OneDrive for Business. Злоумышленники размещают в облаке вредоносное ПО, а затем рассылают жертвам ссылку на него с помощью электронных писем. По…

Read More >>

Практически любой смартфон можно взломать за считанные секунды.

26.11.2016

Израильские специалисты продемонстрировали, насколько легко можно получить доступ к данным на смартфоне. Специалисты израильской компании Cellebrite, специализирующейся на криминалистическом исследовании мобильных устройств, продемонстрировали, насколько легко можно получить доступ к информации на практически любом смартфоне вне зависимости от торговой марки, модели и установленных механизмов защиты, блокирующих доступ к данным, сообщает SecurityWeek со ссылкой на материал информагентства Agence France-Presse. В качестве примера, сотрудник компании за несколько секунд взломал принадлежащий журналисту AFP смартфон…

Read More >>

Хакеры сдают в аренду Mirai-ботнет, состоящий из 400 000 машин.

26.11.2016

Незaвисимые исследователи, известные под псевдонимами 2sec4u и MalwareTech сообщили, что в сети рекламируются услуги крупного IoT-ботнета на базе Mirai, насчитывающего бoлее 400 000 машин. Если кто-то из читателей еще не знаком с малварью Mirai, напомню, что исходные кoды этого вредоноса были опубликованы в открытом доступе в начале октября 2016 года, пoсле чего малварь стала краеугольным камнем в ряде громких DDoS-инцидентов. Работаeт Mirai очень просто: атакует IoT-устройства и брутфорсит их через Telnet….

Read More >>