Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft
Наборы эксплоитов уже используют свежие баги во Flash и Internet Explorer 18.06.2018 Эксперты Malwarebytes опубликовали отчет, посвященный активности крупных наборов эксплоитов за последнее время. Как оказалось, обнаружение новых уязвимостей нулевого дня во Flash и Internet Explorer дало эксплоит-китам новый толчок... » |
Juniper признала, что опубликованные эксплоиты АНБ опасны для продуктов компании 25.08.2016 Вслед за компаниями Cisco и Fortinet, представители компании Juniper Networks сообщили, что эксплоиты, опубликованные хакерской группой The Shadow Brokers, представляют опасность для продуктов компании. В частности, речь идет о межсетевых экранах NetScreen, работающих под управлением ScreenOS... » |
Хакер без предупреждения опубликовал эксплоиты для устройств Dell, Toshiba и Lenovo 08.12.2015 Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и планшеты компаний Dell, Toshiba и Lenovo небезопасны. Отыскав уязвимости в ПО всех трех производителей, хакер обнародовал в отрытом доступе экслплоиты... » |
Разработан новый эксплоит к уязвимости в Adobe Flash Player 17.06.2013 Программист Егор Хомяков создал эксплоит к ранее уже известной уязвимости в плеере Flash Player, о которой впервые заговорили в октябре 2011 года и которая была устранена. Уязвимость позволяла злоумышленникам делать снимки web-камеры без уведомления об этом пользователя... » |
Киберпреступники активно используют набор эксплойтов Red Kit 06.06.2013 Специалисты компании Zscaler заявляют, что набор вредоносных программ Red Kit становится все более популярным у киберпреступников. Эксперты Zscaler заявляют, что им удалось обнаружить множество вредоносных сайтов, при попадании на которые, компьютеры жертв инфицируются компонентами вышеупомянутого набора эксплойтов... » |
Две трети компаний в мире ежедневно подвергают риску свою безопасность 15.05.2013 Согласно исследованиям, проведенным экспертами "Лаборатории Касперского" и независимой компании B2B International, 65% компаний в мире ежедневно подвергают риску свою безопасность. Так, согласно данным ЛК, только 35% организаций используют автоматическую установку обновлений программного обеспечения, остальные этим попросту пренебрегают... » |
Правительство США – самый крупный в мире покупатель вредоносного ПО 14.05.2013 Американское правительство является самым крупным в мире покупателем вредоносного ПО. Об этом сообщило информационное агентство Reuters в докладе, посвященном растущей озабоченности в области технологий и интеллектуальной собственности. По словам экспертов, Вашингтон является участником "серого рынка" уязвимостей и эксплоитов, которые правительство использует для ответа оппонентам, совершающим атаки на США, и тем самым поощряет взломы и другие подобные практики... » |
Новый эксплоит использует уязвимость нулевого дня в MS IE 06.05.2013 Специалисты по информационной безопасности предупреждают об обнаружении в сети эксплоита, направленного на ранее неизвестную уязвимость в браузере Microsoft Internet Explorer. При помощи уязвимости потенциальные злоумышленники могут устанавливать на компьютер-жертву вредоносное программное обеспечение... » |
Новый бэкдор охотится за самым популярным веб-сервером в мире 30.04.2013 Производитель антивирусного программного обеспечения Eset обнаружил вредоносную кампанию в интернете, использующую бэкдор для популярных веб-серверов Apache и имеющих своей целью перенаправить пользователей на вредоносный сайт с набором эксплоитов для платформы BlackBerry. В Eset говорят, что обнаружили вредоносную кампанию еще в пятницу и за минувшие несколько дней в ней уже оказались охвачены "многие сотни" сайтов... » |
Обнаружен бэкдор в системах с Apache, установленных вместе с Cpanel 29.04.2013 Исследователи компании Sucuri обнаружили модифицированную версию бинарного файла web-сервера Apache, который перенаправлял некоторые адресованные к нему запросы на набор эксплоитов Blackhole. Выявленный бэкдор предназначен для перенаправления трафика на вредоносные сайты... » |
Уязвимость в обновленной Java снова используется злоумышленниками 25.04.2013 Уязвимость в недавно обновленной Java, позволяющая удаленное выполнение кода, снова была использована киберпреступниками для осуществления массовых атак с целью инфицирования систем ПО, посредством метода запугивания (scareware).Уязвимость CVE-2013-2423 является одной из 42 брешей в Java 7 Update 21, выпущенной 16 апреля текущего года... » |
Кребс: ФСБ задержало автора Phoenix Exploit Kit 18.04.2013 В России арестован автор набора эксплоитов Phoenix Exploit Kit. Молодого человека, который использовал псевдоним AlexUdakov в сети, обвиняют в распространении вредоносного ПО, а также незаконном хранении огнестрельного оружия. Об этом сообщает эксперт в области информационной безопасности Брайан Крэбс в своем блоге со ссылкой на сообщение самого AlexUdakov на форумах... » |
Вышел эксплоит к уязвимости в Novel GroupWise 05.04.2013 Исследователи компании High-Tech Bridge представили PoC-код, который эксплуатирует уязвимость в Novell GroupWise. Воспользовавшись уязвимостью удаленный пользователь может выполнить произвольный код на целевой системе... » |
Вирус десять лет шпионил за компьютерами влиятельных персон 22.03.2013 Венгерская компания CrySyS Lab обнародовала результаты своего расследования, в котором раскрыла долговременную шпионскую операцию, в которой использовался популярный инструмент удаленного доступа к рабочим столам TeamViewer и уникальный вирус. Целью атаки TeamSpy стали многие крупные фигуры из мира политики и бизнеса в Восточной Европе... » |
В сети появился новый набор эксплойтов Neutrino 14.03.2013 Как сообщают аналитики Trend Micro, на подпольных форумах появился новый набор эксплоитов - "Neutrino". Как выяснили исследователи, в настоящий момент инструмент также эксплуатирует бреши в Java JRE (CVE-2013-0431, CVE-2012-1723)... » |
Вредоносный Java-апплет использует украденный цифровой сертификат 07.03.2013 Как сообщает исследователь безопасности Эрик Романг (Eric Romang), злоумышленники изменили практику распространения вредоносных программ при помощи дополнений Java, начав использовать похищенные цифровые сертификаты, принадлежащие реально-существующим фирмам.Так, по данным Романга, на немецком сайте hxxp://dict... » |
Исследователи зафиксировали распространение нового Java эксплоита 04.03.2013 Новый эксплоит, атакующий ранее неизвестную уязвимость, а также бреши в устаревших версиях Java активно используется хакерами, сообщают исследователи из антивирусной компании FireEye."Мы зафиксировали успешную эксплуатацию уязвимостей в Java 6 Update 41 и Java 7 Update 15, предустановленных в web-браузерах", - сообщил в своем блоге сотрудник FireEye Дэриент Кайндланд (Darien Kindlund)... » |
Chrome, Internet Explorer и Safari уязвимы к загрузке огромного количества ненужных данных 01.03.2013 Web-разработчик Феросс Абукадижей (Feross Aboukhadijeh) представил простой в исполнении эксплоит, который позволяет сайту тайно загружать на компьютеры пользователей гигабайты мусорных данных.Разработчик заявил, что эксплоит под названием FillDisk... » |
За несколько последних месяцев сократилось количество взломанных учетных записей в Gmail 26.02.2013 По словам эксперта из Virus Bulletin Мартийна Грутена (Martijn Grooten), компания Google заявила, что с 2011 года сократила число взломанных учетных записей в своей почтовой системе на 99,7%. Эксперты скептически отнеслись к такому заявлению, однако Грутен считает, что оно имеет под собой основания... » |
Palo Alto Networks: социальные файлообменные сервисы безопаснее корпоративных решений 25.02.2013 Угрозы, которые несут в себе социальные сети, видео и файлообменные сервисы, меркнут на фоне вредоносных приложений, инфицирующих аналогичные критически важные корпоративные решения. К такому выводу пришли исследователи из Palo Alto Networks, проведя опрос среди IT-экспертов... » |
Смотрите также: уязвимости вредоносное ПО кибератаки исследования Microsoft