Обнаружен новый «отпрыск» банковского трояна Kronos

C&C-сервер трояна Osiris находится в сети Tor, и для связи с ним он подключается ко множеству узлов Tor в разных странах Банковский троян Kronos, также известный как «отец Zeus», является мощным вредоносным ПО и просто так не исчезнет с андеграудной сцены. Впервые он был замечен в 2014 году на русскоязычных хакерских форумах, и в настоящее…

Подробнее

12-13 октября состоится научно-практическая конференция «Software Engineering Conference Russia»

Конференция SECR – это все аспекты разработки программного обеспечения в двух днях докладов и мастер-классов. 12-13 октября в центре Digital October (г. Москва) в 14-й раз состоится научно-практическая конференция «Software Engineering Conference Russia» – знаковое событие для ИТ-отрасли в России. SECR — это масштабная площадка, для ежегодной встречи самых разных участников ИТ-рынка: профильных специалистов, менеджеров,…

Подробнее

Мошенники размещают на Microsoft TechNet рекламу поддельных сервисов

Размещение мошеннической рекламы на сайте Microsoft позволяет ей подниматься выше в поисковой выдаче. На портале Microsoft TechNet обнаружено более 3 тыс. страниц, используемых мошенниками для продвижения поддельных сервисов. Причина, по которой киберпреступники избрали для своей деятельности портал Microsoft, весьма проста – сыграть на репутации домена microsoft.com. Размещение рекламы сервисов на этом сайте позволяет ей выше…

Подробнее

Взлом сайта British Airways оказался делом рук группировки MageCart

Эксперты выяснили, как киберпреступники взломали сайт British Airways. В недавней утечке данных клиентов British Airways, затронувшей порядка 380 тыс. человек, виновата киберпреступная группировка MageCart, специализирующаяся на кражах данных платежных карт. Злоумышленники компрометируют уязвимые сторонние сервисы и внедряют скрипт, действующий по принципу физических скиммеров, устанавливаемых в банкоматы. Таким образом злоумышленники получают доступ к сотням web-сайтов. Эксперты…

Подробнее

Пятая международная конференция CryptoInstallFest 2018 состоится в Москве

22 сентября в Москве пройдет CIF-5, практическая конференция, во время которой IT-специалисты, юристы, общественные деятели, предпринимателии участники обсуждают всесамое важное и актуальное, что происходит сейчас в Рунете (и не только). 22 сентября в Москве пройдет CIF-5, практическая конференция, во время которой IT-специалисты, юристы, общественные деятели, предприниматели и участники обсуждают все самое важное и актуальное, что…

Подробнее

Злоумышленники продолжают атаковать уязвимые маршрутизаторы MikroTik

Более 3 тыс. зараженных маршрутизаторов MikroTik вовлечены в новую майнинговую кампанию. С момента публикации эксплоита для уязвимости CVE-2018-14847 в маршрутизаторах MikroTik злоумышленники активно проводят кампании, направленные на уязвимые устройства. В настоящее время тысячи непропатченных устройств эксплуатируются в целях добычи криптовалюты. Хотя производитель выпустил корректирующий патч в апреле нынешнего года, многие пользователи все еще не обновили…

Подробнее

Ice Qube исправила опасные уязвимости в решении Thermal Management Center

Проблемы позволяли получить неавторизованный доступ к конфигурационным файлам или похитить важные данные. Компания Ice Qube выпустила новую версию платформы по управлению температурой Thermal Management Center, устраняющую две опасные уязвимости, позволяющие получить неавторизованный доступ к конфигурационным файлам или похитить важные данные. Проблемам подвержены все версии решения до 4.13. Первая уязвимость (CVE-2017-14026) заключается в некорректной работе механизма…

Подробнее

Эксперты взломали брелок от электрокара Tesla Model S менее чем за 2 секунды

В общей сложности нужное для взлома оборудование обойдется в порядка $600. Специалисты Левенского католического университета в Бельгии разработали метод удаленного взлома брелока от электрокара Tesla Model S, весь процесс занимает менее двух секунд. В теории, данный метод подходит для всех автомобилей, использующих беспроводные брелоки, поскольку принцип работы таких систем одинаков: при нажатии на кнопку разблокировки…

Подробнее

Microsoft объяснила свой принцип классификации уязвимостей

Microsoft опубликовала два документа, описывающие внутренние процедуры классификации и приоритизации уязвимостей. Компания Microsoft впервые за всю историю приоткрыла завесу над тем, как она классифицирует уязвимости в Windows. В понедельник, 10 сентября, Центр реагирования на проблемы безопасности Microsoft (Microsoft Security Response Center, MSRC) опубликовал два документа, в которых описываются внутренние процедуры, использующиеся сотрудниками компании для классификации…

Подробнее

Positive Technologies приглашает на вебинар «Рынок киберпреступности в цифрах»

Вебинар состоится 20 сентября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Рынок киберпреступности в цифрах», который состоится 20 сентября 2018 года, с 14:00 до 15:00 (по Московскому времени). Время хакеров-одиночек, которые взламывают корпоративные сети финансовых компаний и государственных учреждений, проходит. Сегодня организатору кибератаки не обязательно обладать техническими навыками разработки вредоносного ПО и…

Подробнее