В решении Omron CX-One выявлены критические уязвимости

Эксплуатация проблем позволяет выполнить произвольный код с правами приложения. Пакет программ Omron CX-One содержит ряд уязвимостей, успешная эксплуатация которых позволяет выполнить произвольный код с правами приложения. Проблемам подвержены версии CX-One 4.42 и более ранние, включая продукты CX-Programmer (версия 9.66 и ниже), а также CX-Server (версия 5.0.23 и ниже). В общей сложности в решении выявлено три…

Подробнее

Новый вымогатель заразил более 100 тыс. ПК в Китае всего за 4 дня

Помимо шифрования файлов, вредонос способен похищать пароли к учетным записям в различных сервисах. По Китаю стремительно распространяется новый вид вымогательского ПО, всего за четыре дня успевшего инфицировать более 100 тыс. компьютеров, причем число жертв непрестанно растет. В отличие от остальных шифровальщиков новый вредонос требует выкуп не в биткойнах, а в юанях (110 юаней, примерно $16),…

Подробнее

Будущее DDoS-атак за протоколом CoAP

В последние несколько недель были зафиксированы первые DDoS-атаки с использованием CoAP. Протокол RFC 7252, также известный как Constrained Application Protocol (CoAP), в скором времени может стать одним из самых популярных протоколов для осуществления DDoS-атак. Многим название CoAP ни о чем не говорит, и неудивительно, ведь протокол был официально принят лишь в 2014 году и до…

Подробнее

Киберпреступники изобрели новый метод атак на банки

Ущерб от атак оценивается в несколько десятков миллионов долларов. Специалисты «Лаборатории Касперского» выявили новый вид атак под названием DarkVishnya на банки в Восточной Европе. От атак, проведенных в 2017-2018 годах, уже пострадало порядка восьми банков, ущерб от них оценивается в несколько десятков миллионов долларов. В каждом зафиксированном случае злоумышленники подбрасывали в здание организации устройство с…

Подробнее

M2M протоколы подвергают риску промышленные системы

Уязвимости в протоколе MQTT предоставляют возможность выполнить код или вызвать сбой в работе устройства. Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана. Специалисты проанализировали два популярных протокола — Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Первый разработан специально…

Подробнее

В Сети обнаружен список потенциальных объектов для фишинговых атак

Группировка London Blue составила список из десятков тысяч потенциальных жертв. Как и любое другое преступление, киберпреступление также требует тщательной подготовки. Целенаправленным фишинговым кампаниям предшествует не только подготовка мошеннических писем, но и отбор жертв. К примеру, ИБ-компания Agari обнаружила список жертв для атак, составленный киберпреступной группировкой London Blue. В список вошли 35 тыс. финансовых директоров и…

Подробнее

Палата представителей США одобрила законопроект об оценке состояния IoT-сектора

Законопроект обязывает Министерство торговли в течение года изучить состояние индустрии «Интернета вещей» в стране. Палата представителей Конгресса США анонимным голосованием одобрила законопроект под названием SMART IoT Act ( HR 6032 ), обязывающий Министерство торговли в течение года изучить состояние индустрии «Интернета вещей» в стране и предоставить Конгрессу соответствующий доклад. В течение отведенного времени ведомство должно…

Подробнее

Национальный республиканский комитет Конгресса США подвергся кибератаке

В апреле 2018 года NRCC стал жертвой киберпреступников, но нанятая комитетом ИБ-компания CrowdStrike даже не заметила этого. Перед промежуточными выборами в Конгресс США в нынешнем году Национальный республиканский комитет Конгресса США (National Republican Congressional Committee, NRCC) стал жертвой кибератаки. Нанятая им ИБ-компания CrowdStrike не только не предотвратила инцидент, но даже не заметила его. В апреле…

Подробнее

Обновление для Windows 10 вызывает синий экран смерти на Surface Book 2

Некоторым удалось решить проблему, деинсталлировав обновление, однако у других после удаления Surface Book 2 становился нерабочим. После выхода очередного кумулятивного обновления для Windows 10 у владельцев Surface Book 2 закрались подозрения, что Microsoft не тестирует должным образом свое ПО на своих же флагманских устройствах. На форумах Microsoft и Reddit появились жалобы от пользователей на возникновение…

Подробнее

Недобросовестные разработчики iOS-приложений используют TouchID для мошенничества

Разработчики фитнес-приложений обманом заставляют жертву приложить палец к TouchID, после чего с ее счета списываются деньги. Недобросовестные разработчики мобильных приложений нашли новый способ выуживания денег у пользователей. Схема, обнаруженная пользователями форума Reddit и описанная специалистами компании ESET, предусматривает использование датчика TouchID на iOS-устройстве, для того чтобы обманом заставить жертву совершить ненужную покупку внутри приложения. Исследователи…

Подробнее