Исследователь захватил домены, похожие на windows.com, к которым система может обращаться в случае переворота битов. Злоумышленники могут использовать такую тактику для автоматических атак и сбора реального трафика.
Появился эксплоит для обнаруженной в прошлом году критической уязвимости в составе Windows DNS Server. В отличие от DoS-эксплоитов, этот вариант позволяет удаленно выполнить произвольный код.
«Лаборатория Касперского» изучила 15 торговых площадок в даркнете и обнаружила объявления о продаже трех видов запатентованных вакцин от коронавируса — Pfizer/BioNTech, AstraZeneca и Moderna, а также некоторых еще не запатентованных.
Для подписчиков Процессы операционной системы в большинстве случаев отождествляются с выполняющимися программами, что не совсем верно, точнее — совсем неверно. В современных операционных системах, включая Linux, между программой и процессом есть очевидная взаимосвязь, но далеко не такая непосредственная, как кажется на первый взгляд.
Аналитики Group-IB подготовили масштабное исследование, посвященное шифровальщикам. Компания сообщает, что в прошлом году количество атак шифровальщиков выросло более чем на 150% по сравнению с предыдущим годом.
Еще одной жертвой атак на устаревший файлообменный сервис Accellion FTA (File Transfer Application) стала компания Qualys, занимающаяся информационной безопасностью.
С декабря 2020 года по настоящее время ранее неизвестный шифровальщик Quoter атакует российские компании, и его жертвами стали уже около 10 организаций. Исследователи считают, что за атакам стоит русскоговорящая группа RTM.
Для подписчиков Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс-инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.
В начале февраля стало известно о захвате домена perl[.]com, принадлежащего Тому Кристиансену, который использует его с 1997 года для размещения новостей и статей о языке Perl. Как оказалось, домен был захвачен еще осенью прошлого года, и исключительно с помощью социальной инженерии.
Для подписчиков Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
Разработчики Microsoft опубликовали внеплановые исправления для четырех 0-day уязвимостей, обнаруженных в коде почтового сервера Exchange. В компании предупредили, что эти проблемы уже эксплуатируют китайские хакеры.
Малварь Gootkit превратилась в сложный и скрытный фреймворк, который теперь носит название Gootloader. Он распространяет широкий спектр различных вредоносов через взломанные сайты под управлением WordPress, злоупотребляя методами так называемого черного SEO.
Разработчики криптовалюты Tether (USDT) сообщают, что неизвестные лица вымогают у них 500 биткойнов (примерно 24 000 000 долларов). В случае, если компания отказывается платить, мошенники обещают обнародовать якобы похищенные у нее данные.