В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies

Злоумышленник мог похитить деньги, воспользовавшись недостатками механизмов шифрования запросов между управляющим компьютером банкомата и диспенсером. Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенного ПО на контроллер диспенсера, которое позволяет злоумышленнику выполнить атаку…

Подробнее

Обнаружено новое вредоносное ПО Princess Evolution

Злоумышленники предлагают Princess Evolution на подпольных хакерских форумах по модели «вредоносное ПО как услуга». Исследователи безопасности из компании Trend Micro обнаружили новый вид вымогательского ПО Princess Evolution, являющийся усовершенствованной версией Princess Locker. По словам специалистов, кампания по распространению вредоноса началась 25 июля. Злоумышленники включили в Princess Locker майнер криптовалюты, а также ряд эксплоитов. Princess Evolution…

Подробнее

Хакеры используют JavaScript для определения версии браузера пользователя

Наибольшей популярностью у злоумышленников пользуется функция setTimeout (). Исследователи безопасности из NTT Secure Platform Laboratories опубликовали доклад, в котором проанализировали использование злоумышленниками JavaScript для идентификации уязвимых браузеров. Эксперты выделили несколько методов, с помощью которых злоумышленники осуществляют вредоносную деятельность, используя различные реализации JavaScript. Таким образом, жертвой хакеров становятся только пользователи определенных версий браузеров. В течение нескольких…

Подробнее

«Русского хакера» Никулина направили на психиатрическую экспертизу

Данное решение было принято по рекомендации суда. «Русского хакера» Евгения Никулина, ранее экстрадированного из Чехии в США, отправят на психиатрическое обследование по указанию суда. Об этом сообщают РИА «Новости». «На самом деле это не моя инициатива. Судья дал подобную рекомендацию. Мы ее исполнили», — пояснил адвокат Никулина Аркадий Бух. Доверять в данном вопросе можно только…

Подробнее

Ботнет из умных «поливалок» может осушить водохранилище

Ирригационные смарт-системы могут использоваться злоумышленниками в атаках на критическую инфраструктуру. Исследователи из Университета Бен-Гуриона (Израиль) предупредили об опасности кибератак на городские системы водоснабжения с использованием ирригационных смарт-систем. Исследователи обнаружили уязвимости в наиболее популярных коммерческих системах орошения GreenIQ, BlueSpray и RainMachine, позволяющие злоумышленникам удаленно их включать и выключать. Если проэксплуатировать эти уязвимости одновременно, ботнет из 1355…

Подробнее

В мобильных устройствах для оплаты товаров обнаружено множество уязвимостей

Злоумышленник может перехватить зашифрованное Bluetooth-соединение и изменить данные, заставив клиента заплатить больше. Гаджеты и приложения, используемые маленькими магазинами и трейдерами для превращения смартфонов и планшетов в карманные платежные терминалы, уязвимы к кибератакам. Об этом сообщили исследователи безопасности Ли-Энн Галлоуэй (Leigh-Anne Galloway) и Тим Юнусов (Tim Yunusov) из компании Positive Technologies на конференции Black Hat. Подобные…

Подробнее

РКН потребует от Google ответа по поводу утечки «Документов Google»

«Яндекс» уже отчитался перед регулятором по поводу индексации содержимого «Документов Google». Компания «Яндекс» предоставила Роскомнадзору ответ по поводу утечки данных, произошедшей в начале прошлого месяца. Речь идет об индексации содержимого «Документов Google», о которой ранее сообщал SecurityLab. В ночь с 4-го на 5-е июля файлы пользователей сервиса находились в открытом доступе. Можно было ввести в…

Подробнее

Вредоносное ПО на базе ИИ может узнавать жертву в лицо

Вредонос действует подобно снайперу, метко стреляющему в намеченную цель. Искусственный интеллект (ИИ) может использоваться для обнаружения и уничтожения вредоносных программ, но это отнюдь не значит, что его также не могут использовать хакеры. Как сообщают специалисты IBM, в «эпоху ИИ» искусственный интеллект рискует стать оружием в руках преступников. В подтверждение своей теории эксперты создали вредоносное ПО…

Подробнее

Бесплатный инструмент для распознавания лиц может отслеживать людей в соцсетях

Инструмент автоматически ищет людей на восьми платформах, включая Facebook, Instagram, Twitter, LinkedIn, Google+, ВКонтакте и пр. Исследователи безопасности из компании Trustwave выпустили новый инструмент с открытым исходным кодом, использующий технологию распознавания лиц для отслеживания целей в многочисленных социальных сетях. Получивший название Social Mapper инструмент автоматически ищет людей на восьми платформах, включая Facebook, Instagram, Twitter, LinkedIn,…

Подробнее

Хакеры DarkHydrus полагаются на инструменты с открытым исходным кодом

Кампания предназначалась для хищения учетных данных жертв с помощью вредоносного ПО с открытым исходным кодом Phishery. Недавно обнаруженная хакерская группировка DarkHydrus использует инструменты с открытым исходным кодом для осуществления фишинговых атак, направленных на хищение удостоверяющих документов от государственных учреждений и учебных заведений на Ближнем Востоке. Группировка была обнаружена исследователями безопасности из команды Palo Alto Networks…

Подробнее