Эксперты Malwarebytes обнаружили новую хак-группу, которая занимается кибершпионажем и злоупотребляет функциональностью службы регистрации ошибок Windows (Windows Error Reporting) для проведения бесфайловых атак.
Из официального магазина приложений Google Play Store в очередной раз удалили более 240 adware-приложений, которые нарушали недавно принятые правила в отношении навязчивой рекламы.
Специалисты компании Guardicore изучили пульты дистанционного управления XR11и разработали атаку WarezTheRemote. Исследователи пришли к выводу, что из пультов можно сделать скрытые шпионские устройства и следить за пользователями.
Инженеры компании Qnap устранили две критические уязвимости в приложении Helpdesk, которые позволяли злоумышленникам захватить контроль над уязвимыми NAS.
«Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия.
Для подписчиков Говорят, что, если бы в JavaScript нормально работал garbage collector, весь код улетал бы в треш сразу после написания. У этого языка и впрямь миллионы преданных хейтеров, но тем не менее его продолжают активно использовать. Например, корпорация Adobe — когда создает расширения для собственных продуктов. А то, что однажды было создано, при желании может быть сломано.
Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физического ключа для Cellmate просто не предусмотрено.
Эксперты выявили многочисленные вредоносные кампании, которые используют paste-сайты для доставки полезной нагрузки. Хакеры прячут вредоносный код у всех на виду и при этом экономят на инфраструктуре.
Специалисты компании Qihoo 360 обнаружили новую малварь HEH, которая заражает устройства интернета вещей и может полностью обнулить их, уничтожая всё, вплоть до ОС и прошивки.
Для подписчиков С самого начала политических протестов в Беларуси регулярно фиксировались многочисленные шатдауны на территории всей республики, а клиенты многих провайдеров отмечали, что невозможно подключиться к сети даже с использованием мостов. Но в архитектуре Tor предусмотрены весьма изощренные инструменты, способные противостоять попыткам блокировок. О них и пойдет речь.
Исследователи Group-IB заметили, что злоумышленники активно эксплуатируют бренд сервиса для видеоконференций Zoom и присылают пользователям вредоносные послания с официального адреса no-reply@zoom[.]us.
Исследователи утверждают, что, объединив два эксплоита, изначально разработанных для взлома iPhone (checkm8 и Blackbird), они могут ломать и устройства на базе macOS, которые оснащены чипами безопасности Apple T2.
Американские власти сообщили, что Джон Макафи был арестован в Испании из-за обвинений, связанных с уклонением от уплаты налогов и нарушением закона о ценных бумагах. Теперь бывший глава MacAfee ждет экстрадиции в США.
Согласно отчету CyberArk Labs, высокие привилегии антивирусного ПО делают его более уязвимыми. В итоге защитные решения могут использоваться для атак с манипуляциями с файлами, и малварь получать повышенные права в системе. Ошибки такого рода были обнаружены в продуктах Kaspersky, McAfee, Symantec, Fortinet, Check Point, Trend Micro, Avira и Microsoft Defender.
Для подписчиков Как ты знаешь, регистры процессора 8088 — 16-битные. Однако при необходимости ты можешь работать через эти регистры не только с 16-битными числами, но и с числами большей разрядности: и с 32-битными, и даже более крупными. В этой статье я сначала расскажу как, а затем мы нарисуем знаменитый фрактал — множество Мандельброта.
Специалисты выявили четыре пакета npm, которые собирали и отправляли своим создателям такие данные о пользовательских машинах, как IP-адрес, имя пользователя компьютера, путь к домашнему каталогу, модель процессора, а также информацию о стране и городе.
Аналитики «Лаборатории Касперского» рассказали об обнаружении таргетированной шпионской кампании, в рамках которой использовался буткит для UEFI, предназначенный для загрузки и установки дополнительной малвари на зараженные машины.
Понедельник, 05 Октября 2020 г. 21:45
+ в цитатник
ИБ-специалист написал утилиту Raccine, которая призвана защитить компьютеры от вымогательской малвари. Она автоматически ликвидирует процессы, пытающиеся удалить теневые копии с помощью vssadmin.exe.
Понедельник, 05 Октября 2020 г. 19:45
+ в цитатник
Итальянская компания TG Soft запустила сервис, который позволяет проверить, использовался ли конкретный домен или email-адрес в качестве отправителя или получателя в спам-кампаниях Emotet.