Эксперты обнаружили масштабную атаку с использованием уязвимого драйвера Avast

Щит с замком на фоне облаков и цифровых символов, символизирующий безопасность.

Исследователи компании Trellix выявили новую масштабную вредоносную кампанию, в которой злоумышленники используют устаревший антируткит драйвер Avast для проведения атак типа BYOVD (Bring Your Own Vulnerable Driver). Основной целью атакующих является отключение защитных механизмов на компьютерах жертв. Механизм работы вредоносной программы Обнаруженное вредоносное ПО представляет собой модификацию известного инструмента AV Killer. В его коде содержится предустановленный … Читать далее

В плагине CleanTalk обнаружены опасные уязвимости, угрожающие безопасности WordPress-сайтов

Современная сцена с людьми на фоне цифровой коробки WordPress и абстрактных элементов.

Специалисты по кибербезопасности выявили две критические уязвимости в популярном WordPress-плагине Spam protection, Anti-Spam, and FireWall от компании CleanTalk. Обнаруженные проблемы безопасности позволяют злоумышленникам получить несанкционированный доступ к сайтам и потенциально установить вредоносное программное обеспечение. Детали уязвимостей и их потенциальная опасность Выявленные уязвимости, получившие идентификаторы CVE-2024-10542 и CVE-2024-10781, имеют критический уровень опасности с оценкой 9,8 из … Читать далее

Google упрощает восстановление доступа к приложениям на новых Android-устройствах с помощью Restore Credentials

Изображение с логотипом Android, окруженным кристаллами и замками на темной микросхеме.

Google анонсировала внедрение инновационной технологии Restore Credentials, которая призвана радикально упростить процесс миграции пользовательских данных при переходе на новые Android-устройства. Это решение, интегрированное в Credential Manager API, обеспечивает безопасное автоматическое восстановление доступа к приложениям без необходимости повторного ввода учетных данных. Принцип работы Restore Credentials В основе технологии лежит использование restore key — публичного ключа, совместимого … Читать далее

Утечка исходного кода стилера Banshee привела к закрытию вредоносного сервиса

Человек в капюшоне идет среди потока кода и экранов, окруженный красным и синим светом.

Исследователи кибербезопасности сообщают о значительном событии в сфере киберпреступности: исходный код вредоносного ПО Banshee Stealer, специализированного стилера для macOS, оказался в открытом доступе. Этот инцидент привел к прекращению работы сервиса Malware-as-a-Service (MaaS), который ранее предлагался киберпреступникам за 3000 долларов США в месяц. Технические особенности и функционал Banshee Stealer Согласно данным Elastic Security Labs, Banshee представляет … Читать далее

Эксперты обнаружили масштабную атаку на PyPI с использованием инфостилера Jarka

Сидящий робот на фоне бинарного кода и цифровых элементов.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили серьезную угрозу в популярном репозитории Python-пакетов PyPI. Злоумышленники распространяли вредоносное ПО под видом инструментов для работы с известными ИИ-системами, включая ChatGPT и Claude AI. Вредоносные пакеты были загружены более 1700 раз пользователями из 30 стран мира. Механизм работы вредоносного ПО Инфостилер Jarka, написанный на Java, распространялся через легитимно … Читать далее

Эксперты раскрыли новую хакерскую группу TaxOff, использующую многопоточный бэкдор для атак на госучреждения

Яркое изображение с компьютером и финансовыми элементами на столе.

Специалисты по кибербезопасности идентифицировали новую группу продвинутых постоянных угроз (APT), нацеленную на российские государственные организации. Группировка, получившая название TaxOff, применяет изощренные методы социальной инженерии и передовой вредоносный инструментарий для проникновения в информационные системы госучреждений. Особенности фишинговых кампаний Злоумышленники используют тщательно проработанные фишинговые письма, эксплуатирующие темы финансовой отчетности и правового регулирования. В ходе атак, зафиксированных в … Читать далее

Advent of Cyber 2024: защитите SOC-mas в весёлых ИБ-испытаниях

Снежный шар с рождественской елкой и иконками кибербезопасности, Advent of Cyber 2024

С 1 декабря погрузитесь в ежедневные игровые испытания по кибербезопасности для новичков и положите начало своей карьере! Присоединяйтесь к McSkidy и Glitch’у, чтобы защитить SOC-mas от печально известного Mayor Malware. Что такое Advent of Cyber? Advent of Cyber — это ваши праздничные ворота в кибербезопасность. Каждый день в преддверии Рождества вы будете сталкиваться с новыми … Читать далее

Масштабная утечка данных Ford: анализ инцидента и последствия для кибербезопасности

Илюстрация современного авто с элементами безопасности и технологий.

В сфере кибербезопасности автомобильной индустрии произошел серьезный инцидент: хакеры опубликовали конфиденциальную информацию о клиентах компании Ford. Масштабная утечка затронула 44 000 записей, содержащих персональные данные клиентов американского автопроизводителя. Детали киберинцидента и его участники Информация об утечке появилась на известной хакерской площадке BreachForums. Ответственность за атаку взяли на себя два хакера, известные под псевдонимами EnergyWeaponUser и … Читать далее

MITRE представила рейтинг самых опасных уязвимостей программного обеспечения 2024 года

Футуристическая сцена с людьми за ноутбуками и щитом.

Организация MITRE опубликовала ежегодный отчет о наиболее критических уязвимостях программного обеспечения, проанализировав более 31 000 угроз безопасности, обнаруженных с середины 2023 по середину 2024 года. Данное исследование имеет стратегическое значение для специалистов по информационной безопасности и разработчиков программного обеспечения. Методология исследования и классификация угроз В основу анализа легли 31 770 уязвимостей CVE (Common Vulnerabilities and … Читать далее

Масштабная атака на брандмауэры Palo Alto Networks: эксперты сообщают о компрометации тысяч устройств

Яркое изображение с элементами технологий и безопасности.

Специалисты по информационной безопасности выявили масштабную кампанию, направленную на эксплуатацию критических уязвимостей в брандмауэрах Palo Alto Networks. Атакующие активно используют две недавно обнаруженные уязвимости нулевого дня, что привело к компрометации около 2000 устройств по всему миру. Анализ уязвимостей и механизмы атаки Первая уязвимость (CVE-2024-0012) с критическим рейтингом 9,3 по шкале CVSS позволяет злоумышленникам осуществить обход … Читать далее