Фишеры используют вредоносное ПО Separ для сбора учетных данных компаний

Злоумышленники применяют простую, но эффективную тактику, включающую сочетание использования легитимных исполняемых файлов и коротких скриптов. В рамках фишинговой кампании киберпреступники используют PDF-документы для распространения вредоносного ПО Separ с целью кражи учетных данных пользователей. Согласно исследованию ИБ-компании Deep Instinct, атаки начались в конце января и затронули около 200 компаний и более 1 тыс. пользователей в Юго-Восточной…

Подробнее

Buhtrap и RTM атакует малый и средний бизнес в России

Главным предназначением троянов является кража средств с банковских счетов юридических лиц. С начала года не прошло и двух месяцев, а банковские трояны Buhtrap и RTM попытались атаковать десятки тысяч устройств, сообщает «Лаборатория Касперского». 90% от этих атак пришлись на пользователей в РФ. Активность Buhtrap и RTM усилилась в третьем квартале прошлого года и с тех…

Подробнее

Австралийское подразделение Toyota подверглось кибератаке

Представители Toyota Australia отрицают компроментацию данных сотрудников или клиентов во время кибератаки. 20 февраля австралийское подразделение японского автомобильного гиганта Toyota подверглось кибератаке. Представители Toyota Australia отрицают компроментацию данных сотрудников или клиентов во время кибератаки. «На данном этапе мы считаем, что данные сотрудников или клиентов не были скомпроментированы», — говорится в коротком заявлении компании на своем…

Подробнее

Продолжается прием заявок на конкурс Skolkovo Cybersecurity Challenge 2019

Участники Международного конкурса инновационных проектов в области информационной безопасности смогут получить финансирование для реализации своей технологии. Участники Международного конкурса инновационных проектов в области информационной безопасности смогут получить финансирование для реализации своей технологии, воспользоваться рекомендациями ведущих экспертов отрасли, найти партнеров, клиентов, а также создать компанию, которая может стать будущим лидером отрасли. Цель конкурса Skolkovo Cybersecurity Challenge…

Подробнее

Зараженные Android-приложения «съедают» до 10 ГБ мобильного трафика в месяц

В связанных с Android-приложениями SDK обнаружен вредоносный код DrainerBot. Специалисты компании Oracle предупредили пользователей Android-устройств о новой вредоносной кампании, которая может обойтись им в кругленькую сумму в виде счетов за пользование мобильным интернетом. Исследователи назвали кампанию DrainerBot и охарактеризовали ее как «крупнейшую мошенническую операцию с мобильными приложениями», и немудрено, ведь зараженные мошенниками приложения были загружены…

Подробнее

В решении Allen-Bradley PowerMonitor 1000 обнаружена опасная уязвимость

Проблема позволяет обойти механизм аутентификации и получить контроль над целевым устройством. Компания Rockwell Automation предупредила о наличии двух уязвимостей в решении для учета энергопотребления Allen-Bradley PowerMonitor 1000, позволяющих внедрить произвольный код в сессию в браузере или обойти механизм аутентификации и получить контроль над целевым устройством. Наиболее опасная уязвимость (CVE-2018-19616) связана с наличием параметра «disabled» в…

Подробнее

Реальные бизнес-кейсы, нетворкинг и скидки – топ-5 причин посетить VI конференцию «Интернет вещей»

27 марта в столице России пройдет VI форум «Интернет вещей». 27 марта в столице России пройдет VI форум «Интернет вещей», посвященный развитию сферы IoT. Сейчас можно купить билеты по выгодной цене, но это не единственная причина посетить IoT-событие: на нем выступят признанные лидеры отрасли, а также состоится встреча инвесторов. Существует как минимум пять поводов принять…

Подробнее

Скрытый файл в Edge позволяет Facebook без разрешения пользователей запускать Flash-контент

По состоянию на ноябрь прошлого года разрешение на запуск Flash-контента имели 58 доменов. Исследователь безопасности Иван Фратрик (Ivan Fratric) обнаружил в браузере Microsoft Edge скрытый файл, позволяющий Facebook обходить встроенные политики безопасности и без разрешения пользователей запускать Flash-контент. «В Microsoft Windows есть файл C:Windowssystem32edgehtmlpluginpolicy.bin, содержащий список доменов, которым разрешено обходить Flash click2play и без подтверждения…

Подробнее

В Drupal исправлена критическая уязвимость

Проблема исправлена в версиях Drupal 8.6.10 и 8.5.11. В ядре популярной системы управления контентом Drupal обнаружена опасная уязвимость (CVE-2019-6340), позволяющая удаленно выполнить код. Проблема существует в связи с отсутствием проверки данных в некоторых типах полей, что может предоставить атакующему возможность выполнить произвольный PHP-код. Эксплуатация CVE-2019-6340 возможна при условиях: а) RESTful Web Services API включен и…

Подробнее

Уязвимость в IIS позволяет вывести из строя компьютер

С помощью уязвимости злоумышленник может вызвать стопроцентную загрузку ЦП. Компания Microsoft исправила в своей технологии для web-серверов Internet Information Services (IIS) уязвимость, позволяющую вывести из строя компьютер. С ее помощью злоумышленник может вызвать стопроцентную загрузку центрального процессора, заставив IIS обрабатывать особым образом сформированный запрос HTTP/2, и тем самым спровоцировать отказ в обслуживании. HTTP/2 представляет собой…

Подробнее