Pull to refresh

Hummer — семейство троянов

ua-hosting.company corporate blog
По словам экспертов компании Cheetah Mobile, появилось новое семейство троянов для мобильных устройств. Общее название данного семейства Hummer.



Такое вредоносное ПО получает права суперпользователя, после чего загружает адалт-приложения и отображает всплывающие рекламные баннеры.
читать далее
Total votes 26: ↑17 and ↓9 +8
Views 10K
Comments 23

Похищения текущей недели: APT-группа Patchwork, еще один бэкдор для Mac

ua-hosting.company corporate blog
В декабре прошлого года была впервые зафиксирована активность новой APT-группы под названием Patchwork. Как сообщили исследователи компании Cymmetria, данная индийская группа могла быть организована еще в 2014 году, год назад ее жертвами стали 2, 5 тыс. пользователей.



Злоумышленники из Patchwork подвергают атаке главным образом правительственные организации и связанные с ними компании по всему миру, в том числе в США, Европе, Южной Азии, Азиатско-Тихоокеанском регионе и на Среднем Востоке. По мнению экспертов хакеры этой новой группы, скорее всего, являются индийцами по происхождению. Это не совсем обычно, так как APT-группировки принято связывать с Китаем и Россией, но не с Индией.
читать далее
Total votes 16: ↑16 and ↓0 +16
Views 6.5K
Comments 0

Специалисты по кибербезопасности показали, как взломать смартфон при помощи голосовых команд с YouTube

Dronk.Ru corporate blog Smartphones
Команда исследователей из Калифорнийского университета в Беркли и университета Джорджтауна (округ Колумбия) наглядно продемонстрировала: взломать смартфон или другое мобильное устройство удаленно вполне возможно при помощи голосовых команд, транслируемых через видео-канал YouTube.


Подробнее
Total votes 24: ↑19 and ↓5 +14
Views 19K
Comments 29

Loki 1.8: досье на молодой и подающий надежды Data Stealer

Group-IB corporate blog Information Security *IT Infrastructure *Reverse engineering *Research and forecasts in IT *


В середине июня борьба с коронавирусом в Казахстане была в самом разгаре. Встревоженные ростом числа заболевших (тогда заразился даже бывший президент Нурсултан Назарбаев), местные власти решились вновь позакрывать все торгово-развлекательные центры, сетевые магазины, рынки и базары. И в этот момент ситуацией воспользовались киберпреступники, отправившие по российским и международным компаниям вредоносную рассылку.

Опасные письма, замаскированную под обращение министра здравоохранения Республики Казахстан, перехватила система Threat Detection System (TDS) Group-IB. Во вложении письма находились документы, при запуске которых на компьютер устанавливалась вредоносная программа из семейства Loki PWS (Password Stealer), предназначенная для кражи логинов и паролей с зараженного компьютера. В дальнейшем злоумышленники могут использовать их для получения доступа к почтовым аккаунтам для финансового мошенничества, шпионажа или продать на хакерских форумах.

В этой статье Никита Карпов, аналитик CERT-GIB, рассматривает экземпляр одного из самых популярных сейчас Data Stealer’ов — Loki.
Читать дальше →
Rating 0
Views 3.3K
Comments 0

Письмо ценой катастрофы: расследуем атаку, используя продукты Positive Technologies

Positive Technologies corporate blog Information Security *Sport programming *Network technologies *Industrial Programming *

Привет! В мае прошел очередной, уже 11-й, PHDays, а вместе с ним и The Standoff, и мы, как обычно, не остались без кейсов интересных атак.

В этот раз мы решили не описывать отдельные техники и тактики по матрице MITRE ATT&CK, ведь ни одна атака не возникает на пустом месте: всегда есть конкретный вектор проникновения в систему, путь продвижения по инфраструктуре и в конечном счете реализованное недопустимое событие. Предлагаем сосредоточиться на этом, так что приготовьтесь к полноценному расследованию!

Читать далее
Total votes 3: ↑3 and ↓0 +3
Views 3.1K
Comments 0

Microsoft Security Intelligence рассказало о ботнете Sysrv, нацеленном на серверы Windows и Linux

Information Security *Cryptocurrencies

Подразделение Microsoft, отвечающее за кибербезопасность, в своем аккаунте в Twitter рассказала об атаках ботнета Sysrv. Данный вредонос использует эксплойты уязвимостей во фреймворках Spring и WordPress. Его целью является установка криптомайнера на разные серверы с ОС Windows и ОС Linux. 

Читать далее
Total votes 4: ↑4 and ↓0 +4
Views 2K
Comments 0

Исследователи нашли возможность запустить вредонос через чип Bluetooth на выключенном iPhone

Information Security *Smartphones

Исследователи из Secure Mobile Networking Lab при университете Technical University of Darmstadt нашли новую угрозу в смартфонах iPhone. Новая вредоносная атака использует чипы UWB и Bluetooth в моделях iPhone 11, iPhone 12 и iPhone 13. С ее помощью можно установить вредоносное ПО даже на выключенном устройстве. В данных моделях чип UWB помогает найти выключенный телефон через приложение Локатор. 

Читать далее
Total votes 18: ↑17 and ↓1 +16
Views 4.5K
Comments 6

В стороннем официальном репозитории Python были обнаружены вредоносные пакеты

Information Security *Python *IT-companies

В официальном стороннем репозитории Python были обнаружены вредоносные пакеты. Данные зловреды крадут ключи доступа к облакам Amazon Web Services и отправляют их на общедоступный ресурс. 

Читать далее
Total votes 9: ↑8 and ↓1 +7
Views 4.7K
Comments 6

Юный программист разместил шифровальщика в репозитории  PyPI «шутки ради»

Information Security *Python *

Исследователи из компании Sonatype обнаружили шифровальщика в официальном репозитории PyPI. В ходе расследования выяснилось, что вредонос в репозиторий загрузил школьник, а любой пользователей пакетов оказывался жертвой вымогателя.

Читать далее
Total votes 35: ↑33 and ↓2 +31
Views 17K
Comments 35