Как стать автором
Обновить

Hummer — семейство троянов

Блог компании ua-hosting.company
По словам экспертов компании Cheetah Mobile, появилось новое семейство троянов для мобильных устройств. Общее название данного семейства Hummer.



Такое вредоносное ПО получает права суперпользователя, после чего загружает адалт-приложения и отображает всплывающие рекламные баннеры.
читать далее
Всего голосов 26: ↑17 и ↓9 +8
Просмотры 10K
Комментарии 23

Похищения текущей недели: APT-группа Patchwork, еще один бэкдор для Mac

Блог компании ua-hosting.company
В декабре прошлого года была впервые зафиксирована активность новой APT-группы под названием Patchwork. Как сообщили исследователи компании Cymmetria, данная индийская группа могла быть организована еще в 2014 году, год назад ее жертвами стали 2, 5 тыс. пользователей.



Злоумышленники из Patchwork подвергают атаке главным образом правительственные организации и связанные с ними компании по всему миру, в том числе в США, Европе, Южной Азии, Азиатско-Тихоокеанском регионе и на Среднем Востоке. По мнению экспертов хакеры этой новой группы, скорее всего, являются индийцами по происхождению. Это не совсем обычно, так как APT-группировки принято связывать с Китаем и Россией, но не с Индией.
читать далее
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 6.5K
Комментарии 0

Специалисты по кибербезопасности показали, как взломать смартфон при помощи голосовых команд с YouTube

Блог компании Dronk.Ru Смартфоны
Команда исследователей из Калифорнийского университета в Беркли и университета Джорджтауна (округ Колумбия) наглядно продемонстрировала: взломать смартфон или другое мобильное устройство удаленно вполне возможно при помощи голосовых команд, транслируемых через видео-канал YouTube.


Подробнее
Всего голосов 24: ↑19 и ↓5 +14
Просмотры 19K
Комментарии 29

Loki 1.8: досье на молодой и подающий надежды Data Stealer

Блог компании Group-IB Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT *


В середине июня борьба с коронавирусом в Казахстане была в самом разгаре. Встревоженные ростом числа заболевших (тогда заразился даже бывший президент Нурсултан Назарбаев), местные власти решились вновь позакрывать все торгово-развлекательные центры, сетевые магазины, рынки и базары. И в этот момент ситуацией воспользовались киберпреступники, отправившие по российским и международным компаниям вредоносную рассылку.

Опасные письма, замаскированную под обращение министра здравоохранения Республики Казахстан, перехватила система Threat Detection System (TDS) Group-IB. Во вложении письма находились документы, при запуске которых на компьютер устанавливалась вредоносная программа из семейства Loki PWS (Password Stealer), предназначенная для кражи логинов и паролей с зараженного компьютера. В дальнейшем злоумышленники могут использовать их для получения доступа к почтовым аккаунтам для финансового мошенничества, шпионажа или продать на хакерских форумах.

В этой статье Никита Карпов, аналитик CERT-GIB, рассматривает экземпляр одного из самых популярных сейчас Data Stealer’ов — Loki.
Читать дальше →
Рейтинг 0
Просмотры 3.4K
Комментарии 0

Письмо ценой катастрофы: расследуем атаку на The Standoff, используя продукты Positive Technologies

Блог компании Positive Technologies Информационная безопасность *Спортивное программирование *Сетевые технологии *Промышленное программирование *

Привет! В мае прошел очередной, уже 11-й, PHDays, а вместе с ним и The Standoff, и мы, как обычно, не остались без кейсов интересных атак.

В этот раз мы решили не описывать отдельные техники и тактики по матрице MITRE ATT&CK, ведь ни одна атака не возникает на пустом месте: всегда есть конкретный вектор проникновения в систему, путь продвижения по инфраструктуре и в конечном счете реализованное недопустимое событие. Предлагаем сосредоточиться на этом, так что приготовьтесь к полноценному расследованию!

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 3.6K
Комментарии 0

Microsoft Security Intelligence рассказало о ботнете Sysrv, нацеленном на серверы Windows и Linux

Информационная безопасность *Криптовалюты

Подразделение Microsoft, отвечающее за кибербезопасность, в своем аккаунте в Twitter рассказала об атаках ботнета Sysrv. Данный вредонос использует эксплойты уязвимостей во фреймворках Spring и WordPress. Его целью является установка криптомайнера на разные серверы с ОС Windows и ОС Linux. 

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2K
Комментарии 0

Исследователи нашли возможность запустить вредонос через чип Bluetooth на выключенном iPhone

Информационная безопасность *Смартфоны

Исследователи из Secure Mobile Networking Lab при университете Technical University of Darmstadt нашли новую угрозу в смартфонах iPhone. Новая вредоносная атака использует чипы UWB и Bluetooth в моделях iPhone 11, iPhone 12 и iPhone 13. С ее помощью можно установить вредоносное ПО даже на выключенном устройстве. В данных моделях чип UWB помогает найти выключенный телефон через приложение Локатор. 

Читать далее
Всего голосов 18: ↑17 и ↓1 +16
Просмотры 4.5K
Комментарии 6

В стороннем официальном репозитории Python были обнаружены вредоносные пакеты

Информационная безопасность *Python *IT-компании

В официальном стороннем репозитории Python были обнаружены вредоносные пакеты. Данные зловреды крадут ключи доступа к облакам Amazon Web Services и отправляют их на общедоступный ресурс. 

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 4.7K
Комментарии 6

Юный программист разместил шифровальщика в репозитории  PyPI «шутки ради»

Информационная безопасность *Python *

Исследователи из компании Sonatype обнаружили шифровальщика в официальном репозитории PyPI. В ходе расследования выяснилось, что вредонос в репозиторий загрузил школьник, а любой пользователей пакетов оказывался жертвой вымогателя.

Читать далее
Всего голосов 35: ↑33 и ↓2 +31
Просмотры 18K
Комментарии 37