Эксперты обнаружили вредоносное приложение WalletConnect в Google Play Store

Футуристическая сцена с символами безопасности и загадочным существом.

Специалисты компании Check Point выявили серьезную угрозу для пользователей криптовалют — фейковое приложение WalletConnect в официальном магазине Google Play. Это вредоносное ПО, замаскированное под легитимный Web3-инструмент, было доступно для скачивания около пяти месяцев и набрало более 10 000 загрузок, прежде чем его удалили. Механизм работы вредоносного приложения Злоумышленники воспользовались путаницей вокруг реального проекта WalletConnect — … Читать далее

Исследователи обнаружили серьезные уязвимости в дилерском портале Kia, позволявшие удаленно контролировать автомобили

Автомобиль с открытыми дверями, окруженный футуристическими элементами и инструментами.

Группа экспертов по кибербезопасности выявила ряд критических уязвимостей в дилерском портале Kia, которые потенциально позволяли злоумышленникам удаленно управлять ключевыми функциями автомобилей. Для осуществления атаки требовалось знать только номерной знак транспортного средства. Эти уязвимости затрагивали практически все модели Kia, выпущенные после 2013 года, независимо от наличия активной подписки на сервис Kia Connect. Механизм атаки и потенциальные … Читать далее

Новая атака трояна Necro через Google Play затронула более 11 миллионов пользователей

Чёрный символ опасности на ярком фоне с вирусами и электрическими линиями.

Эксперты по кибербезопасности обнаружили новую версию опасного трояна Necro в официальном магазине приложений Google Play. Вредоносное ПО было найдено в двух популярных приложениях, суммарное количество загрузок которых превысило 11 миллионов. Это открытие вызывает серьезную обеспокоенность в сфере мобильной безопасности и подчеркивает растущую изощренность киберпреступников. Механизм распространения и функциональность Necro Согласно исследованию, проведенному специалистами «Лаборатории Касперского», … Читать далее

Эксперты раскрывают изощренную схему распространения вредоносного ПО через скомпрометированные почтовые ящики

Темный силуэт с когтями удерживает электронное сообщение в ярком окружении.

Специалисты по кибербезопасности обнаружили новую тактику распространения вредоносного программного обеспечения, использующую скомпрометированные почтовые ящики и функцию автоответчика. Эта изощренная схема нацелена на распространение криптомайнера Xmrig, предназначенного для скрытой добычи криптовалюты Monero. Механизм атаки: эксплуатация доверия через автоответчики Злоумышленники получают несанкционированный доступ к почтовым аккаунтам и настраивают функцию автоматического ответа (autoreply). Когда ничего не подозревающий пользователь … Читать далее

Разработчики вредоносного ПО преодолевают App-Bound Encryption в Chrome

Человек из цифровых частиц открывает замок в высокотехнологичном пространстве.

Специалисты по кибербезопасности выявили тревожную тенденцию: создатели вредоносного программного обеспечения (ПО) научились обходить новейшую защиту Google Chrome, известную как App-Bound Encryption. Эта функция, внедренная для защиты конфиденциальных данных пользователей, оказалась уязвимой перед атаками современных инфостилеров – программ, предназначенных для кражи информации. Что такое App-Bound Encryption и почему это важно? App-Bound Encryption была представлена в Chrome … Читать далее

Эксперты GreyNoise обнаружили аномальные волны интернет-трафика

Абстрактная сцена с земным шаром, людьми и цифровыми элементами.

В мире кибербезопасности появилось новое загадочное явление, которое озадачило даже опытных специалистов. Компания GreyNoise, занимающаяся мониторингом интернет-трафика, сообщила о наблюдении крупномасштабных волн аномального сетевого трафика, названных «шумовыми бурями» (Noise Storms). Эти необычные паттерны трафика, впервые замеченные в январе 2020 года, продолжают ставить в тупик исследователей своим неясным происхождением и назначением. Характеристики «шумовых бурь» Аналитики GreyNoise … Читать далее

D-Link устраняет серьезные бреши в безопасности маршрутизаторов

Женщина управляет цифровым устройством рядом с маршрутизатором.

Компания D-Link, один из ведущих производителей сетевого оборудования, выпустила критические обновления безопасности для трех популярных моделей беспроводных маршрутизаторов. Эти патчи призваны устранить ряд серьезных уязвимостей, которые могли позволить злоумышленникам удаленно скомпрометировать устройства и получить несанкционированный доступ к домашним и корпоративным сетям. Затронутые модели и характер уязвимостей Обнаруженные уязвимости затрагивают следующие модели Wi-Fi 6 маршрутизаторов и … Читать далее

Tor Project опровергает слухи о компрометации анонимности: экспертный анализ ситуации

Силуэт человека и ребенка перед загадочной глобусом в современном центре данных.

Недавние сообщения о возможной деанонимизации пользователей сети Tor вызвали беспокойство в сообществе кибербезопасности. Однако разработчики Tor Project поспешили заверить пользователей в безопасности своего продукта. Давайте разберемся в ситуации и проанализируем реальные риски для пользователей анонимной сети. Суть проблемы: timing-атаки на пользователей Tor Согласно расследованию немецких журналистов, правоохранительные органы Германии и других стран якобы разработали методику … Читать далее

Новая macOS 15 Sequoia вызывает серьезные проблемы с EDR-решениями и VPN

Дерево на фоне цифровых элементов и кабелей, символизирующее связь природы и технологий.

Выпуск новой операционной системы macOS 15 Sequoia 16 сентября 2024 года вызвал волну беспокойства среди специалистов по кибербезопасности и пользователей. Многочисленные сообщения указывают на серьезные проблемы с работой критически важных инструментов безопасности, включая EDR-решения (Endpoint Detection and Response) и VPN-сервисы. Эта ситуация требует тщательного анализа и принятия срочных мер со стороны как разработчиков программного обеспечения, … Читать далее

Уязвимость Windows MSHTML эксплуатируется хакерами: подробный анализ атак и рекомендации по защите

Светящийся экран Windows на фоне абстрактного цифрового мира.

Недавно обнаруженная и исправленная уязвимость спуфинга MSHTML в Windows (CVE-2024-43461) теперь официально признана Microsoft как активно эксплуатируемая в атаках. Эта информация вызывает серьезную озабоченность в сфере кибербезопасности, учитывая потенциальную опасность для пользователей Windows. Детали уязвимости и ее эксплуатации Уязвимость CVE-2024-43461 была устранена в рамках сентябрьского обновления безопасности Microsoft. Однако лишь недавно стало известно, что хакерская … Читать далее