Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

Обзор инцидентов безопасности за период с 5 по 11 ноября 2018 года

Обзор инцидентов безопасности за период с 5 по 11 ноября 2018 года

Коротко о главных событиях за минувшую неделю.

Киберпреступники активно эксплуатируют уязвимость в популярном плагине WP GDPR Compliance для установки бэкдоров и перехвата управления сайтами на WordPress. Злоумышленники применяют атаки двух типов. В первом случае они используют уязвимость в плагине для модификации настроек и создания новой учетной записи администратора и устанавливают на скомпрометированном сайте бэкдор (файл wp-cache.php), позволяющий загружать дополнительные вредоносные модули. Во втором случае атакующие добавляют новую задачу в WP-Cron — встроенный планировщик задач WordPress. С какой целью совершаются атаки, пока неясно. По мнению экспертов в области кибербезопасности, атакующие могут готовить инфраструктуру для будущих кампаний или «копят» ресурсы для дальнейшей продажи доступа к ним другим киберпреступным группировкам. Как сообщили специалисты компании Volexity, финансируемая государством кибершпионская группировка активно взламывает серверы Adobe ColdFusion и внедряет бэкдоры для дальнейших атак. Судя по всему, преступники осуществили реверс-инжиниринг сентябрьских обновлений от Adobe и нашли способ проэксплуатировать уязвимость CVE-2018-15961. Как и в предыдущем случае, цели злоумышленников неизвестны, вполне возможно, они намерены использовать взломанные серверы в качестве прокси или как площадку для рассылки спама или хранения вредоносного ПО.

Криптовалюты по-прежнему остаются одним из главных интересов киберпреступников. На минувшей неделе сразу два криптовалютных сервиса подверглись кибератакам – украинская блокчейн-сеть Karbo [Карбованец] и криптовалютная биржа Gate.io. В первом случае атакующие осуществили атаку повторного расходования («атака 51%»), а во втором киберпреступники внедрили вредоносный скрипт в счетчик StatCounter для вывода биткойнов. Точный объем ущерба неизвестен, поскольку для перевода похищенных средств воры использовали множество различных кошельков. Учитывая, что ежедневно через Gate.io проходят миллионы долларов (из них около $1,6 млн только в биткойнах), речь может идти о довольно внушительной сумме.

В последние несколько месяцев в Сети разрастается новый ботнет , получивший название BCMUPnP_Hunter. В настоящее время в его составе насчитывается более 100 тыс. зараженных домашних маршрутизатров. В отличие от подавляющего большинства существующих в настоящее время IoT-ботнетов вредоносное ПО BCMUPnP_Hunter написано с нуля, а не на основе доступных в Сети исходных кодов. Судя по всему, операторы ботсети используют инфицированные маршрутизаторы для связи с сервисами электронной почты (в частности Yahoo!, Outlook и Hotmail) в рамках масштабных спам-кампаний.

Сотрудники команды Cisco Talos обнаружили ряд кампаний, направленных против пользователей популярного мессенджера Telegram и фотохостинга Instagram в Иране, в том числе с использованием BGP-перехвата трафика. В рамках атак злоумышленники создают приложения-клоны Telegram и Instagram, доступные для загрузки в неофициальных интернет-каталогах. Приложения собирают данные о списке контактов жертвы и сообщениях, а также информацию о сессиях и отправляют ее на управляющий сервер. Имея на руках эти сведения, преступники могут «полностью перехватить контроль над используемой учетной записью». Помимо указанной активности, фальшивые приложения не выполняют какие-либо другие вредоносные действия.

Международный финансовый гигант HSBC стал жертвой кибератаки с использованием украденных учетных данных (credential stuffing). Инцидент произошел в октябре 2018 года. Злоумышленникам удалось похитить имена, адреса и даты рождения пользователей, а также такую банковскую информацию, как номера и балансы счетов, история транзакций и номера счетов получателей. Использовались ли похищенные данные в преступных целях, представители HSBC не уточнили.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:Цифровые личности интернет-пользователей продаются по дешевкеСледующаяСледующая запись:В Китае директор школы тайно майнил криптовалюту на рабочем месте

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР