Злоумышленники продолжают атаковать уязвимые маршрутизаторы MikroTik

Более 3 тыс. зараженных маршрутизаторов MikroTik вовлечены в новую майнинговую кампанию. С момента публикации эксплоита для уязвимости CVE-2018-14847 в маршрутизаторах MikroTik злоумышленники активно проводят кампании, направленные на уязвимые устройства. В настоящее время тысячи непропатченных устройств эксплуатируются в целях добычи криптовалюты. Хотя производитель выпустил корректирующий патч в апреле нынешнего года, многие пользователи все еще не обновили…

Подробнее

Ice Qube исправила опасные уязвимости в решении Thermal Management Center

Проблемы позволяли получить неавторизованный доступ к конфигурационным файлам или похитить важные данные. Компания Ice Qube выпустила новую версию платформы по управлению температурой Thermal Management Center, устраняющую две опасные уязвимости, позволяющие получить неавторизованный доступ к конфигурационным файлам или похитить важные данные. Проблемам подвержены все версии решения до 4.13. Первая уязвимость (CVE-2017-14026) заключается в некорректной работе механизма…

Подробнее

Эксперты взломали брелок от электрокара Tesla Model S менее чем за 2 секунды

В общей сложности нужное для взлома оборудование обойдется в порядка $600. Специалисты Левенского католического университета в Бельгии разработали метод удаленного взлома брелока от электрокара Tesla Model S, весь процесс занимает менее двух секунд. В теории, данный метод подходит для всех автомобилей, использующих беспроводные брелоки, поскольку принцип работы таких систем одинаков: при нажатии на кнопку разблокировки…

Подробнее

Microsoft объяснила свой принцип классификации уязвимостей

Microsoft опубликовала два документа, описывающие внутренние процедуры классификации и приоритизации уязвимостей. Компания Microsoft впервые за всю историю приоткрыла завесу над тем, как она классифицирует уязвимости в Windows. В понедельник, 10 сентября, Центр реагирования на проблемы безопасности Microsoft (Microsoft Security Response Center, MSRC) опубликовал два документа, в которых описываются внутренние процедуры, использующиеся сотрудниками компании для классификации…

Подробнее

Positive Technologies приглашает на вебинар «Рынок киберпреступности в цифрах»

Вебинар состоится 20 сентября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Рынок киберпреступности в цифрах», который состоится 20 сентября 2018 года, с 14:00 до 15:00 (по Московскому времени). Время хакеров-одиночек, которые взламывают корпоративные сети финансовых компаний и государственных учреждений, проходит. Сегодня организатору кибератаки не обязательно обладать техническими навыками разработки вредоносного ПО и…

Подробнее

Приложения для Mac от Trend Micro уличены в подозрительной активности

Из Mac App Store удалены приложения от Trend Micro, собиравшие историю поиска в браузере пользователей. Компания Apple удалила из Mac App Store целый ряд приложений от Trend Micro, собиравших историю поиска в браузере и данные о компьютерах пользователей. Напомним, по той же причине в прошлую пятницу из магазина был удален самый популярный антивирус для Mac…

Подробнее

Уязвимость в Edge и Safari позволяет подменить адреса web-сайтов

Microsoft уже исправила проблему, но Apple все еще не выпустила соответствующий патч. Исследователь в области безопасности Рафэй Балох (Rafay Baloch) раскрыл подробности об уязвимости в браузерах Microsoft Edge и Apple Safari, позволяющей осуществить подмену адресов сайтов. Проблема (CVE-2018-8383) возникла в результате того, что Балох описывает как «состояние гонки», потенциально позволяющее злоумышленнику зарузить страницу, а затем…

Подробнее

Опубликован эксплоит для критической уязвимости в Tor

Эксплоит обходит защиту расширения NoScript, даже если в Tor установлен наивысший уровень безопасности. Компания Zerodium, специализирующаяся на покупке и перепродаже эксплоитов, опубликовала в Twitter сообщение, в котором раскрыла информацию о критической уязвимости, затрагивающей браузер Tor. Брокер также обнародовал PoC-код для эксплуатации уязвимости. Хотя компания описала проблему как уязвимость в Tor, в действительности она содержится в…

Подробнее

Приложения UWP помогают вредоносному ПО сохранять персистентность

Представлен способ, позволяющий вредоносному ПО сохранять свое присутствие на зараженной системе после перезагрузки. Норвежский исследователь безопасности Оддвар Мое (Oddvar Moe) придумал новый трюк, позволяющий вредоносному ПО оставаться на зараженной системе даже после ее перезагрузки. Существует целый ряд способов, позволяющих вредоносным программам сохранять персистентность, например, модификация секторов загрузки, взлом Windows COM или DLL и пр. Однако…

Подробнее

В США доставлен опасный российский киберпреступник

Андрей Т. является предполагаемым участником группировки, ответственной за крупнейшую кражу персональных данных клиентов банков. В течение нескольких лет власти США пытались поймать участников киберпреступной группировки, осуществившей крупнейшее похищение банковских данных за всю историю США. В пятницу, 7 сентября, американские правоохранители заполучили четвертого участника группировки, Андрея Т. 35-летний россиянин был арестован в Грузии местными правоохранительными органами…

Подробнее