Выявлено новое вымогательское ПО KeyPass

В настоящее время не ясно, как именно распространяется вредонос. В Сети зафиксирована новая вредоносная кампания по распространению одного из вариантов вымогательского ПО STOP под названием KeyPass. Об этом сообщает идзание Bleeping Computer. В настоящее время не ясно, как именно распространяется вредонос. По словам одних пользователей, он появился после установки пиратского ПО KMSpico, однако другие пользователи…

Подробнее

В поставляемых 4 американскими компаниями телефонах выявлена опасная уязвимость

Уязвимость позволяет хакерам получить доступ ко всем пользовательским данным. В мобильных телефонах, поставляемых четырьмя американскими операторами связи, обнаружена серьезная уязвимость, позволяющая хакерам получить доступ ко всем пользовательским данным, следует из проведенного экспертами из Kryptowire и финансируемого Министерством внутренней безопасности США исследования. Согласно докладу, уязвимость может позволить хакерам получить доступ ко всем пользовательским данным, включая электронные…

Подробнее

Уязвимость в VPN-приложении от ЛК раскрывала IP-адреса пользователей

Уязвимые версии приложения не направляют DNS-запросы через безопасный туннель. Исследователь безопасности Дхираж Мишра (Dhiraj Mishra) обнаружил уязвимость в разработанном «Лабораторией Касперского» Android-приложении VPN. По словам исследователя, версия инструмента Kaspersky VPN – Secure Connection 1.4.0.216 и более ранние раскрывают DNS-серверам названия посещаемых сайтов и публичные IP-адреса пользователей. Проблема заключается в том, что уязвимые версии приложения не…

Подробнее

В банкоматах NCR устранены уязвимости, обнаруженные Positive Technologies

Злоумышленник мог похитить деньги, воспользовавшись недостатками механизмов шифрования запросов между управляющим компьютером банкомата и диспенсером. Исследование уязвимостей было представлено экспертами компании Positive Technologies Владимиром Кононовичем и Алексеем Стенниковым на конференции по информационной безопасности Black Hat в Лас-Вегасе. Проблема заключается в возможности установки устаревшего и менее защищенного ПО на контроллер диспенсера, которое позволяет злоумышленнику выполнить атаку…

Подробнее

Обнаружено новое вредоносное ПО Princess Evolution

Злоумышленники предлагают Princess Evolution на подпольных хакерских форумах по модели «вредоносное ПО как услуга». Исследователи безопасности из компании Trend Micro обнаружили новый вид вымогательского ПО Princess Evolution, являющийся усовершенствованной версией Princess Locker. По словам специалистов, кампания по распространению вредоноса началась 25 июля. Злоумышленники включили в Princess Locker майнер криптовалюты, а также ряд эксплоитов. Princess Evolution…

Подробнее

Хакеры используют JavaScript для определения версии браузера пользователя

Наибольшей популярностью у злоумышленников пользуется функция setTimeout (). Исследователи безопасности из NTT Secure Platform Laboratories опубликовали доклад, в котором проанализировали использование злоумышленниками JavaScript для идентификации уязвимых браузеров. Эксперты выделили несколько методов, с помощью которых злоумышленники осуществляют вредоносную деятельность, используя различные реализации JavaScript. Таким образом, жертвой хакеров становятся только пользователи определенных версий браузеров. В течение нескольких…

Подробнее

«Русского хакера» Никулина направили на психиатрическую экспертизу

Данное решение было принято по рекомендации суда. «Русского хакера» Евгения Никулина, ранее экстрадированного из Чехии в США, отправят на психиатрическое обследование по указанию суда. Об этом сообщают РИА «Новости». «На самом деле это не моя инициатива. Судья дал подобную рекомендацию. Мы ее исполнили», — пояснил адвокат Никулина Аркадий Бух. Доверять в данном вопросе можно только…

Подробнее

Ботнет из умных «поливалок» может осушить водохранилище

Ирригационные смарт-системы могут использоваться злоумышленниками в атаках на критическую инфраструктуру. Исследователи из Университета Бен-Гуриона (Израиль) предупредили об опасности кибератак на городские системы водоснабжения с использованием ирригационных смарт-систем. Исследователи обнаружили уязвимости в наиболее популярных коммерческих системах орошения GreenIQ, BlueSpray и RainMachine, позволяющие злоумышленникам удаленно их включать и выключать. Если проэксплуатировать эти уязвимости одновременно, ботнет из 1355…

Подробнее

В мобильных устройствах для оплаты товаров обнаружено множество уязвимостей

Злоумышленник может перехватить зашифрованное Bluetooth-соединение и изменить данные, заставив клиента заплатить больше. Гаджеты и приложения, используемые маленькими магазинами и трейдерами для превращения смартфонов и планшетов в карманные платежные терминалы, уязвимы к кибератакам. Об этом сообщили исследователи безопасности Ли-Энн Галлоуэй (Leigh-Anne Galloway) и Тим Юнусов (Tim Yunusov) из компании Positive Technologies на конференции Black Hat. Подобные…

Подробнее

РКН потребует от Google ответа по поводу утечки «Документов Google»

«Яндекс» уже отчитался перед регулятором по поводу индексации содержимого «Документов Google». Компания «Яндекс» предоставила Роскомнадзору ответ по поводу утечки данных, произошедшей в начале прошлого месяца. Речь идет об индексации содержимого «Документов Google», о которой ранее сообщал SecurityLab. В ночь с 4-го на 5-е июля файлы пользователей сервиса находились в открытом доступе. Можно было ввести в…

Подробнее