Даже спустя 2 года базы MongoDB остаются привлекательной целью для вымогателей

Только за последний месяц были выявлены три новые хакерские группировки, промышляющие атаками на серверы MongoDB. Два года назад прокатилась волна вымогательских кампаний, в рамках которых злоумышленники искали незащищенные базы данных MongoDB, шифровали их содержимое и вымогали у владельцев суммы в криптовалюте за возврат информации. По словам специалистов, отслеживающих деятельность подобных группировок, данная практика все еще…

Подробнее

Google разработала протокол шифрования данных для бюджетных смартфонов

Протокол Adiantum ориентирован на бюджетные устройства на платформах с малой производительностью. Компания Google представила новый протокол шифрования данных под названием Adiantum, ориентированный на недорогие смартфоны и прочие потребительские устройства, не обладающие мощными процессорами, в том числе «умные» часы и телевизоры. Идея корпорации заключается в том, что устройства в низком ценовом диапазоне работают на бюджетных платформах…

Подробнее

Австралийский парламент подвергся кибератаке

Властям страны пока не удалось обнаружить свидетельства утечки данных в ходе инцидента. Австралийские спецслужбы расследуют атаку на компьютерную сеть Федерального парламента страны, сообщило издание ABC. Согласно заявлению представителей Федерального парламента, властям пока не удалось обнаружить свидетельства утечки данных в ходе инцидента. По словам представителей Управления радиотехнической обороны (Australian Signals Directorate, ASD), которое в данное время…

Подробнее

Злоумышленники распространяют вредоносную версию ПО для обхода блокировок

Киберпреступники добавили в приложение Psiphon шпионский фреймворк Triout. Злоумышленники заразили легитимное приложение для обхода блокировки сайтов Psiphon шпионским ПО для Android и теперь распространяют его через сторонний магазин приложений. Оригинальная версия Psiphon (запакована как com.psiphon3), загруженная из Google Play Store более 50 млн раз, никакой угрозы не представляет. Тем не менее, пользователи, скачавшие приложение из…

Подробнее

Уязвимости в продуктах Lifesize позволяют следить за пользователями

Проблемы затрагивают Lifesize Team, Lifesize Room, Lifesize Passport и Lifesize Networker. Уязвимости в продуктах для обеспечения конференцсвязи от компании Lifesize позволяют получить контроль над уязвимым устройством и следить за пользователями. Как сообщают специалисты Trustwave Spiderlabs, проблемы затрагивают такие продукты, как Lifesize Team, Lifesize Room, Lifesize Passport и Lifesize Networker. Одна из обнаруженных исследователями уязвимостей позволяет…

Подробнее

Apple устранила две 0Day-уязвимости в iOS

Уязвимости позволяют повысить привилегии на системе или выполнить произвольный код с правами ядра. Две уязвимости нулевого дня в iOS эксплуатировались в атаках на владельцев iPhone и iPad. Об этом сообщил руководитель команды Google Project Zero Бен Хоукс (Ben Hawkes) в своей публикации в Twitter. На данный момент неясно, использовались ли уязвимости в обычных киберпреступных операциях…

Подробнее

В Москве пройдет первый Privacy Day

28 февраля в Москве пройдет Privacy Day — первая в России тематическая конференция, посвященная защите данных в сети. 28 февраля в Москве пройдет Privacy Day — первая в России тематическая конференция, посвященная защите данных в сети. В рамках российской конференции будут обсуждаться регулирование, кейсы, методы корректной работы с ПД и многое другое. В Европе и…

Подробнее

Суд Москвы вынес приговор киберпреступникам, похитившим 1 млрд руб. у банков

Преступники получили от 5 до 13 лет в колониях общего и строгого режимов, а также 6 лет условно. Двенадцати киберпреступникам, похитившим около 1 млрд руб. у российских банков, был вынесен приговор. Согласно решению Мещанского суда Москвы, в зависимости от степени тяжести совершенного преступления обвиняемые были приговорены к лишению свободы в колониях общего и строго режимов,…

Подробнее

Мошенники имитируют антивирус Symantec Norton для заработка денег

Для большей реалистичности мошенники внедряют JavaScript и HTML коды, благодаря которым процесс "сканирования" выглядит как настоящий. Мошенники из фальшивых служб техподдержки придумали новый вид заработка без единого звонка. По данным специалистов Symantec, злоумышленники начали распространять потенциально нежелательные приложения, причем в некоторых случаях они были замаскирированы под собственный антивирус компании — Norton. Для большей реалистичности мошенники…

Подробнее

Группировка Outlaw использует ботнет из Linux-серверов для майнинга Monero

Злоумышленники атакуют организации с помощью DoS-атак и брутфорса SSH, а скомпрометированные серверы добавляются в состав ботнета Outlaw. Исследовательская группа JASK Special Ops раскрыла подробности атак группировки Outlaw на Linux-серверы с целью майнинга криптовалюты Monero. В кампании используется усовершенствованная версия трояна Shellbot, который обеспечивает связь между зараженной системой и C&C-сервером злоумышленников. Бэкдор способен собирать системные и…

Подробнее