Monthly Archives - Август 2018

Ключи реестра уязвимы к перехвату COM

Перехват COM позволяет запускать код в контексте легитимного процесса, к примеру, браузера. Как сообщают исследователи из Cyberbit, киберпреступники взяли на вооружение новую технику, позволяющую запускать вредоносные файлы под видом легитимных. Как оказалось, техника перехвата COM, используемая хакерами для сохранения персистентности на атакуемой системе, также позволяет обходить обнаружение. ...

Подробнее...

Сканер уязвимостей Министерства внутренней безопасности США был залит водой

Сильные ливни вызвали сбой в электропитании, в результате чего были временно отключены две программы министерства. Министерство внутренней безопасности США было вынуждено временно отключить от интернета две свои программы, предлагаемые организациям как государственного, так и частного сектора. Кроме того, ряд сервисов были перенесены на резервные локации. Как сообщает сайт CyberScoop,...

Подробнее...

Вымогательское ПО SamSam принесло своим создателям порядка $6 млн

Наибольшая сумма выкупа, выплаченная злоумышленникам одним платежом составляет $64 тыс. Вымогательское ПО SamSam принесло своим создателям более $5,9 млн с конца 2015 года, следует из доклада опубликованного исследователями безопасности из компании Sophos. Отследив все используемые злоумышленниками адреса биткойн-кошельков, иследователи...

Подробнее...

Антитеррористические технологии используются для слежки за правозащитниками

Исследователь правозащитной организации Amnesty International стал жертвой мощного шпионского ПО от NSO Group. Неизвестные хакеры попытались атаковать одного из исследователей благотворительной правозащитной организации Amnesty International, инфицировав его смартфон мощным вредоносным ПО, разработанным израильской компанией NSO Group. Ранее ПО от NSO Group также использовалось для...

Подробнее...