Ученые научились скрывать вредоносы с помощью спекулятивного режима

Механизм спекулятивного выполнения может использоваться не только для кражи данных, но и сокрытия вредоносных команд. В минувшем году общественность взбудоражило известие об уязвимостях класса Meltdown и Spectre , затрагивающих почти все современные процессоры, построенные по архитектурам Intel, AMD и ARM. Уязвимости связаны с алгоритмами внеочередного и спекулятивного исполнения в процессорах и могут служить для перехвата…

Подробнее

Уязвимости в SHAREit для Android позволяют похищать файлы

Уязвимости можно проэксплуатировать через общие сети Wi-Fi. В приложении SHAREit для Android исправлены две серьезные уязвимости, позволяющие похищать файлы с чужих устройств. Воспользовавшись уязвимостями, злоумышленник может обойти реализованный в приложении механизм аутентификации устройства и загружать со смартфона жертвы произвольные файлы и другие данные, такие как токены Facebook и файлы cookie. Проблемы с безопасностью в SHAREit…

Подробнее

Киберпреступники отказываются от вредоносного ПО в пользу PowerShell

В 2018 году только в 43% от всех кибератак использовались локально установленные файлы. Кому нужно вредоносное ПО, когда есть PowerShell? По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего прибегают не к вредоносному ПО, а к скриптам для автоматизации. В 2018 году только в 43% от всех кибератак использовались локально установленные файлы,…

Подробнее

Прошивка арендованных серверов может содержать шпионское ПО

Злоумышленники могут арендовать сервер и внедрить в его прошивку шпионское ПО, которое не будет удалено провайдером. Облачные провайдеры, сдающие свои физические серверы в аренду, должны тщательно следить за тем, чтобы между их развертываниями записываемая память была полностью очищена. Злоумышленники, ранее арендовавшие серверы, могут оставлять в флэш-памяти на материнской плате вредоносное ПО, активизирующееся после того, как…

Подробнее

NVIDIA устранила опасные уязвимости в Display Driver для Windows и Linux

Эксплуатация проблем позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства и пр. Компания NVIDIA выпустила февральский пакет обновлений, устраняющих в том числе восемь уязвимостей в версиях драйвера Display Driver для Windows и Linux, эксплуатация которых позволяла выполнить произвольный код, вызвать отказ в обслуживании устройства, повысить привилегии на системе или раскрыть важную информацию. Хотя все…

Подробнее

В бионических смарт-протезах Motorica обнаружены уязвимости

Уязвимости позволяют получить доступ к системе управления протезом и скомпрометировать конфиденциальные данные. Исследователи «Лаборатории Касперского» обнаружили уязвимости в облачной инфраструктуре бионических смарт-протезов рук производства российской компании Motorica. С их помощью злоумышленник может получить доступ к системе управления протезом, а также скомпрометировать конфиденциальные данные его владельца. Каждая бионическая рука оснащена SIM-картой для отправки статистических данных через…

Подробнее

Атака MarioNet позволяет создать ботнет из браузеров

Вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную web-страницу. Специалисты Научно-исследовательского центра FORTH (Греция) и Университета штата Нью-Йорк в Стоуни Брук (США) представили новый метод атаки под названием MarioNet, позволяющий создавать ботнеты из браузеров, поскольку вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную…

Подробнее

Ошибка в ПО скутеров Lime привела к травмам владельцев

Известно о 155 инцидентах и 30 полученных травмах – от синяков до сломанной челюсти и вывиха плеча. Компания Lime, владеющая сервисом проката электроскутеров, предупредила об ошибке в программном обеспечении, которая может привести к внезапному торможению самокатов во время езды. На минувшей неделе пользователи в Швейцарии и Новой Зеландии начали сообщать о самопроизвольной блокировке переднего колеса…

Подробнее

Исследователи подделали электронные подписи в самых популярных PDF-ридерах

Специалисты обнаружили уязвимости в процессе цифровой подписи, используемом десктопными и online-приложениями. Команде ученых Рурского университета в Бохуме (Германия) удалось взломать системы электронной цифровой подписи и подделать подписи в 21 из 22 исследуемых программ для просмотра PDF-документов и пяти из семи online-сервисов для цифровой подписи PDF-документов. В числе взломанных оказались Adobe Acrobat Reader, Foxit Reader и…

Подробнее

PoC-код для уязвимости в Drupal активно используется в атаках на сайты

Киберпреступники оперативно взяли на вооружение эксплоит для уязвимости в Drupal. Злоумышленники активно атакуют сайты на базе CMS Drupal с целью внедрения программ для майнинга криптовалюты. В рамках атак преступники эксплуатируют критическую уязвимость CVE-2019-6340 в Drupal, которую разработчики исправили на прошлой неделе. По данным специалистов Imperva, атаки начались 23 февраля – спустя всего три дня после…

Подробнее