Bing выдает вредоносный сайт на запрос «Download Chrome»

Пользователи Windows-ПК, ищущие через Bing браузер Chrome, попадают на фишинговую страницу. Киберпреступники используют поисковую систему Bing для заражения вредоносным ПО новых компьютеров под управлением Windows. Жертвами злоумышленников становятся пользователи, ищущие через Bing и желающие установить на своем ПК браузер Google Chrome. Для заражения компьютеров используется фишинговый сайт, появляющийся в самом верху поисковой выдачи, когда пользователь…

Подробнее

Новый ботнет заражает корпоративные серверы Hadoop

Злоумышленники атакуют компонент Hadoop под названием YARN для заражения серверов вредоносным ПО DemonBot. В течение месяца в тени стремительно рос новый ботнет из уязвимых серверов Apache Hadoop, предназначенный для осуществления DDoS-атак. Впервые он был обнаружен исследователем из NewSky Security, когда еще только набирал обороты и имел лишь несколько C&C-серверов. Однако, как сообщается в недавнем уведомлении…

Подробнее

В каталоге PyPI выявлено 12 вредоносных библиотек

Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий — от сбора данных о каждом зараженном окружении до обеспечения сохранения присутствия при перезагрузке и запуска обратной командной оболочки на удаленных рабочих станциях. Один из вредоносных пакетов был…

Подробнее

В системе GEOVAP Reliance 4 SCADA/HMI исправлена уязвимость

С помощью уязвимости неавторизованный атакующий может удаленно внедрить произвольный код. В системе SCADA/HMI для мониторинга и управления производственными процессами и автоматизации зданий Reliance 4 SCADA/HMI от чешской компании GEOVAP исправлена опасная уязвимость. С ее помощью неавторизованный атакующий может внедрить произвольный код. Через уязвимость (CVE-2018-17904) неавторизованный злоумышленник может с помощью HTTP-прокси внедрить произвольный Javascript-код в особым…

Подробнее

Десяток банков в РФ стали жертвами самозваных исследователей безопасности

В России прекращена деятельность киберпреступной группировки, взламывавшей личные кабинеты клиентов банков. Сотрудники правоохранительных органов совместно со специалистами компании Group-IB и службы безопасности Почта Банка пресекли деятельность киберпреступной группировки, занимающейся взломами учетных записей клиентов банков, интернет-магазинов и страховых фирм. Как сообщается в пресс-релизе Почта Банка, злоумышленники взламывали личные кабинеты пользователей, а затем связывались с компаниями и,…

Подробнее

В Advantech WebAccess исправлены опасные уязвимости

Некоторые исправленные уязвимости позволяли выполнить произвольный код. Исследователь безопасности Мэт Пауэлл (Mat Powell) из Trend Micro Zero Day Initiative обнаружил ряд уязвимостей в программном продукте Advantech WebAccess. Первые четыре затрагивают версии WebAccess 8.3.1 и более ранние, еще две – 8.3.2 и более ранние. Все перечисленные ниже уязвимости были исправлены производителем в версии 8.3.3. CVE-2018-14816: несколько…

Подробнее

Китай уличили в систематическом перехвате интернет-трафика

Специалисты выявили многочисленные случаи перехвата интернет-трафика, проведенного China Telecom в последние несколько лет. Китайская государственная телекоммуникационная компания China Telecom на регулярной основе осуществляет перехват и перенаправление в Китай интернет-трафика, направляемого или проходящего через США и Канаду в рамках масштабной операции по кибершпионажу и краже интеллектуальной собственности, следует из доклада специалистов Военно-морского колледжа США и Тель-Авивского…

Подробнее

Мосгорсуд отклонил жалобу на решение о блокировке Telegram

Судебные решения по гражданскому делу о блокировке Telegram «сомнений в законности не вызывают», считают в Мосгорсуде. Московский городской суд не стал передавать в Президиум жалобу представителя Telegram Messenger LLP на решение о блокировке мессенджера. Как посчитали в судебной инстанции, судебные решения по гражданскому делу о блокировке Telegram «сомнений в законности не вызывают». «Определением судьи кассационной…

Подробнее

Операторы трояна Emotet научились обходить фильтры DMARC

Распространители вредоносного ПО используют DKIM для обхода механизма защиты от спуфинга. В июле нынешнего года Компьютерная команда экстренной готовности США (US-CERT) выпустила уведомление о банковском трояне Emotet, который также использовался для распространения вторичного вредоносного ПО Trickbot. Помимо прочего, US-CERT опубликовала рекомендации по защите от этих угроз. Киберпреступники, похоже, также ознакомились с рекомендованными мерами безопасности и…

Подробнее

Ноутбуки Lenovo можно превратить в «кирпич», просто изменив настройки UEFI BIOS

За шесть месяцев производитель так и не исправил проблему. BIOS — довольно простая система, с которой в прошлом возникало сравнительно немного проблем, однако переход производителей на UEFI породил возможность появления различных ошибок, влияющих на стабильность работы устройства, а в некоторых случаях даже превращающих компьютеры в бесполезный кусок железа. Согласно сообщениям пользователей на форумах Lenovo и…

Подробнее