Атака Malboard позволяет генерировать нажатия клавиш на клавиатуре в стиле жертвы

Экспертам удалось обмануть системы верификации, узнающие пользователя по нажатиям клавиш. Определить, является ли пользователь киберпреступником, можно по тому, как он работает с клавиатурой. Однако, как показывают последние исследования, подобные системы верификации вполне реально обмануть. Киберпреступники непрерывно совершенствуют свои техники, и для обеспечения безопасности пользователей одних лишь антивирусных решений, основывающихся на цифровых подписях, теперь уже недостаточно.…

Подробнее

Более половины почтовых серверов подвержены критической уязвимости

В агенте пересылки почты Exim обнаружена уязвимость, позволяющая удаленно запускать команды на сервере. Исследователи компании Qualys обнаружили критическую уязвимость, затрагивающую более половины почтовых серверов. Проблема была обнаружена в агенте пересылки почты (MTA) Exim – ПО, устанавливаемом на почтовых серверах для доставки электронных писем от отправителя к адресату. По данным за июнь 2019 года, Exim установлено…

Подробнее

В оборудовании Phoenix Contact обнаружены опасные уязвимости

Проблемы затрагивают продукты Phoenix Contact FL NAT SMx и Phoenix Contact PLCNext AXC F 2152. В промышленных решениях Phoenix Contact обнаружен ряд уязвимостей, позволяющих получить неавторизованный доступ к конфигурации устройства, расшифровать пароли, вызвать отказ в обслуживании или обойти аутентификацию. В частности, проблемы затрагивают промышленные коммутаторы Phoenix Contact FL NAT SMx и контроллеры Phoenix Contact PLCNext…

Подробнее

Украинские мошенники крали деньги из банкоматов в Бангладеш с помощью мобильных телефонов

Мошенники разрывали связь между банкоматами и центральным сервером, а затем опустошали банкоматы. Полиция Бангладеш задержала группу граждан Украины, подозреваемых в кражах средств из банкоматов. Мошенники с помощью мобильных телефонов разрывали связь между банкоматами и центральным сервером, а затем опустошали банкоматы, не оставляя при этом следов. По информации местного издания BD News 24, вечером 31 мая…

Подробнее

Google выпустила июньские обновления безопасности для Android

Обновления безопасности исправляют 22 уязвимости. Компания Google выпустила июньские обновления безопасности для Android, исправляющие 22 уязвимости. Обновления состоят из двух уровней – 2019-06-01 и 2019-06-05 и исправляют уязвимости в Android System и Framework, компонентах ядра Linux, компонентах Qualcomm (в том числе с закрытым исходным кодом) и фреймворке Media. Критическая уязвимость в фреймворке Media является самой…

Подробнее

Киберпреступники «собрали» операцию Frankenstein из разрозненных компонентов

В ходе вредоносной кампании киберпреступники используют компоненты с открытым исходным кодом. Киберпреступная группировка, стоящая за серией таргетированных атак в январе-апреле 2019 года, использует для похищения учетных данных вредоносные инструменты, собранные из доступных, бесплатных компонентов. Исследователи из Cisco Talos назвали вредоносную кампанию Frankenstein, поскольку группировка умело собирает воедино не связанные между собой компоненты и в ходе…

Подробнее

Житель Коврова пойдет под суд за нарушение авторских прав и использование вредоносного ПО

Ущерб от действий обвиняемого оценивается в 700 тыс. рублей. Житель Коврова предстанет перед судом за нарушение авторских прав и использование вредоносных программ, сообщает пресс-служба МВД РФ. По данным следствия, в период с октября 2016 года по апрель 2019 года руководитель одной из местных организаций использовал нелицензионную версию ПО для трехмерного проектирования объектов машино- и приборостроительной…

Подробнее

Только 5,5% уязвимостей используются в реальных атаках

Из 76 тыс. багов, выявленных в период с 2009 по 2018 годы только 4 183 эксплуатировались во вредоносных кампаниях. Совместная команда исследователей из Виргинского политехнического института, аналитического центра RAND и компании Cyentia Institute опубликовала результаты любопытного исследования, пролившего свет на то, какое количество уязвимостей, обнаруженных за последний десяток лет, действительно использовалось в реальных атаках. Как…

Подробнее

Уязвимость в Windows позволяет обойти блокировку экрана

Проблема связана с функцией аутентификации на уровне сети и проявляется в случае временного разъединения подключения по RDP. ИБ-эксперты обнародовали информацию о новой уязвимости, затрагивающей протокол удаленного рабочего стола (RDP) в операционной системе Microsoft Windows, которая предоставляет возможность обойти блокировку экрана во время сеанса удаленного подключения. Баг, получивший идентификатор CVE-2019-9510, затрагивает редакцию Windows 10 (начиная с…

Подробнее

Создан модуль Metasploit для эксплуатации уязвимости BlueKeep

Модуль позволяет проэксплуатировать уязвимость на Windows XP, 7 и Server 2008. Исследователь безопасности под псевдонимом Zǝɹosum0x0 создал модуль для фреймворка Metasploit, эксплуатирующий уязвимость BlueKeep на Windows XP, 7 и Server 2008. BlueKeep (CVE-2019-0708) представляет собой «червеобразную» уязвимость, позволяющую вызвать волну массовых заражений вредоносным ПО наподобие атак WannaCry в 2017 году. Проблема затрагивает службы удаленного рабочего…

Подробнее