Cloudflare Tunnel: новый инструмент в арсенале киберпреступников

Цифровое изображение трубопроводов, ведущих к яркому источнику света.

В мире кибербезопасности наблюдается тревожная тенденция: злоумышленники все чаще используют легитимные сервисы для распространения вредоносного ПО. Последние исследования компании Proofpoint выявили, что функционал Cloudflare Tunnel стал популярным инструментом среди киберпреступников для распространения троянов удаленного доступа (RAT). Как работает Cloudflare Tunnel и почему он привлекателен для хакеров Cloudflare Tunnel — это сервис, позволяющий создавать зашифрованные туннели … Читать далее

Уязвимость 0.0.0.0 Day: как хакеры обходят защиту Chrome, Firefox и Safari

Графическое представление цифровой безопасности с иконками в облаках.

В мире кибербезопасности обнаружена критическая уязвимость, получившая название 0.0.0.0 Day. Эта проблема, впервые выявленная 18 лет назад, до сих пор представляет серьезную угрозу для пользователей популярных веб-браузеров, включая Google Chrome, Mozilla Firefox и Apple Safari. Уязвимость позволяет злоумышленникам обходить защитные механизмы и получать доступ к локальным сетевым службам, что может привести к серьезным последствиям для … Читать далее

DNS-атака Sitting Ducks: как хакеры захватывают домены без доступа к учетным записям

** Успокаивающий пейзаж с утками на зеркальном озере под облаками.

В мире кибербезопасности появилась новая угроза, способная поставить под удар миллионы доменов. Эксперты из компаний Infoblox и Eclypsium предупреждают о масштабной DNS-атаке под названием Sitting Ducks (также известной как Ducks Now Sitting – DNS), которая ежедневно угрожает более чем миллиону доменов. Эта атака позволяет злоумышленникам захватывать домены без доступа к учетным записям их законных владельцев, … Читать далее

SAP выпускает критические патчи безопасности: что нужно знать

Щит с ярким узором, окружённый коронами вирусов и инструментами в рабочем пространстве.

В рамках августовского обновления безопасности компания SAP выпустила ряд критических патчей, устраняющих 17 уязвимостей в своих продуктах. Среди них особое внимание специалистов по кибербезопасности привлекли две критические уязвимости, потенциально позволяющие злоумышленникам получить несанкционированный доступ к системам и данным организаций. Критическая уязвимость обхода аутентификации в SAP BusinessObjects Наиболее серьезной из обнаруженных уязвимостей является CVE-2024-41730, получившая максимальную … Читать далее

Microsoft предупреждает о серьезной уязвимости в Office, раскрывающей NTLM-хеши

Компьютерная установка среди космического и городского пейзажа.

Компания Microsoft недавно обнаружила критическую уязвимость в различных версиях пакета Office, которая может позволить удаленным злоумышленникам получить доступ к конфиденциальным NTLM-хешам пользователей. Данная проблема, получившая идентификатор CVE-2024-38200, представляет собой серьезную угрозу для информационной безопасности организаций и требует немедленного внимания со стороны администраторов и пользователей. Подробности уязвимости и затронутые версии Уязвимость CVE-2024-38200 классифицируется как проблема раскрытия … Читать далее

Власти США и Германии закрыли криптовалютный сервис Cryptonator, обвинив его в пособничестве киберпреступникам

Власти США и Германии закрыли криптовалютный сервис Cryptonator, обвинив его в пособничестве киберпреступникам

В результате совместной операции правоохранительных органов США и Германии был конфискован домен популярной платформы онлайн-кошельков Cryptonator. Этот шаг стал кульминацией длительного расследования, выявившего широкомасштабное использование сервиса различными киберпреступными группировками. История и функционал Cryptonator Cryptonator, запущенный в 2014 году, позиционировал себя как удобный криптовалютный онлайн-кошелек. Сервис предоставлял пользователям возможность хранить и обменивать различные криптовалюты в рамках … Читать далее

Удаление Bypass Paywalls Clean: анализ ситуации и влияние на информационную безопасность

Футуристический городской пейзаж с энергией и светом, люди рядом с glowing кубом.

В мире кибербезопасности и цифровых прав произошло значительное событие: популярное браузерное расширение Bypass Paywalls Clean (BPC) было удалено с платформы GitHub вместе с 3879 связанными репозиториями. Это решение, инициированное организацией News Media Alliance (NMA), представляющей интересы более 2200 издателей, вызывает серьезные вопросы о балансе между защитой авторских прав и свободным доступом к информации в интернете. … Читать далее

Google Chrome внедряет новую функцию защиты конфиденциальной информации на Android-устройствах

** Изображение, сочетающее андроид-символ и абстрактные элементы технологий.

Компания Google предпринимает решительные шаги для усиления защиты пользовательских данных в своем популярном браузере Chrome для платформы Android. Новая экспериментальная функция призвана предотвратить случайную утечку конфиденциальной информации при трансляции или записи экрана мобильного устройства. Инновационный подход к защите персональных данных Разработчики Google обратили внимание на потенциальную уязвимость, связанную с отображением конфиденциальной информации во время трансляции … Читать далее

EDRKillShifter: Как хакеры обходят защиту EDR с помощью уязвимых драйверов

Футуристическая сцена с цифровыми элементами и персонажами.

В мире кибербезопасности появилась новая угроза — вредоносное ПО EDRKillShifter, используемое операторами вымогателя RansomHub. Этот инструмент представляет серьезную опасность, так как позволяет обходить современные системы защиты конечных точек (EDR) и получать контроль над целевыми устройствами. Анатомия EDRKillShifter: как работает новая малварь EDRKillShifter использует технику BYOVD (Bring Your Own Vulnerable Driver), доставляя на целевые устройства легитимные, … Читать далее

Разработчик вредоносного ПО Styx Stealer допустил критическую ошибку безопасности

Компьютерный интерьер с глобусом, роботами и яркими экранами.

В мире кибербезопасности произошел беспрецедентный случай: создатель нового вредоносного ПО Styx Stealer непреднамеренно скомпрометировал собственную систему, раскрыв конфиденциальную информацию. Эксперты компании Check Point обнаружили эту утечку, которая предоставила ценные сведения о деятельности киберпреступника и его клиентах. Особенности Styx Stealer и его происхождение Styx Stealer, появившийся в апреле 2024 года, представляет собой модифицированную версию инфостилера Phemedrone. … Читать далее