Эксперты раскрыли опасную кибератаку на российскую энергетическую инфраструктуру

Абстрактный городской пейзаж с символом замка на фоне технологий.

Специалисты «Лаборатории Касперского» выявили новую серьезную угрозу кибербезопасности, нацеленную на российский энергетический сектор. Вредоносное ПО под названием CMoon, обнаруженное на сайте крупной энергетической компании, представляет собой сложного червя, способного похищать конфиденциальные данные и проводить DDoS-атаки. Механизм заражения и распространения CMoon Злоумышленники использовали изощренный метод распространения вредоноса, подменив на сайте компании около 20 ссылок для скачивания … Читать далее

GAZEploit: Как хакеры могут перехватывать ввод данных на Apple Vision Pro

Человек с клавиатурой перед большим экраном с глазом и технологическими элементами.

Исследователи в области кибербезопасности обнаружили новую уязвимость в системе Apple Vision Pro, получившую название GAZEploit. Эта атака позволяет злоумышленникам удаленно перехватывать ввод данных пользователя, анализируя движения глаз виртуального аватара. Данное открытие поднимает серьезные вопросы о безопасности технологий виртуальной реальности и защите конфиденциальных данных пользователей. Механизм атаки GAZEploit GAZEploit использует уникальную особенность Apple Vision Pro — … Читать далее

Критические уязвимости: от обнаружения до эксплуатации за 6 дней

Художник в капюшоне с маской на фоне цифровых элементов.

Новое исследование компании Positive Technologies раскрывает тревожную тенденцию в мире кибербезопасности: критические уязвимости становятся доступными для эксплуатации злоумышленниками в среднем через 6 дней после их обнаружения. Этот короткий промежуток времени подчеркивает необходимость оперативного реагирования на угрозы со стороны организаций и специалистов по информационной безопасности. Методология и ключевые находки исследования Аналитики Positive Technologies провели масштабное исследование, … Читать далее

Удаление Docker-OSX с Docker Hub: влияние на исследования в области кибербезопасности

Деревянная упаковка с логотипом Apple и текстом DMCA, подвешенная над морем.

В мире кибербезопасности произошло значительное событие: популярный проект Docker-OSX был удален с платформы Docker Hub после получения запроса от компании Apple о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Это решение вызвало серьезные дискуссии в сообществе специалистов по информационной безопасности и разработчиков программного обеспечения. Что такое Docker-OSX и почему он важен? Docker-OSX — … Читать далее

CrowdStrike признает ошибку и получает награду Pwnie Award на DEF CON 2024

Награда "20WNE" с символами и ярким фоном, посвященная урокам из неудач.

На ежегодной хакерской конференции DEF CON в Лас-Вегасе компания CrowdStrike, лидер в области кибербезопасности, получила неожиданное признание. Президент компании Майкл Сентонас лично принял награду Pwnie Award в номинации «Самый эпичный провал» (Most Epic Fail) за инцидент, вызвавший масштабные сбои в работе компьютерных систем по всему миру. Предыстория инцидента: Обновление с катастрофическими последствиями В середине июля … Читать далее

Тайпсквоттинг в GitHub Actions: Скрытая угроза для разработчиков

Абстрактное изображение с планетами, графиками и кодом на фоне космоса.

Эксперты по кибербезопасности из компании Orca выявили новую потенциальную угрозу, связанную с популярной платформой непрерывной интеграции и доставки (CI/CD) GitHub Actions. Злоумышленники могут использовать метод тайпсквоттинга для внедрения вредоносного кода в проекты ничего не подозревающих разработчиков, что может привести к серьезным нарушениям безопасности и компрометации цепочки поставок программного обеспечения. Механизм атаки: эксплуатация человеческого фактора Суть … Читать далее

Google Play Integrity API: Усиление безопасности и контроля над Android-приложениями

Фантастический мир Android со множеством иконок и элементов.

В мире Android-разработки появился новый инструмент, способный существенно повлиять на распространение приложений и безопасность пользователей. Google представила Play Integrity API — усовершенствованную версию SafetyNet Attestation, которая предоставляет разработчикам беспрецедентный контроль над распространением и использованием их приложений. Функциональность и возможности Play Integrity API Play Integrity API позволяет разработчикам проверять целостность приложения и среды его выполнения. Это … Читать далее

RAMBO: Революционная атака на изолированные системы с использованием электромагнитного излучения

Абстрактная графика, передающая ощущения движения и света в космосе.

Исследователи из Израиля разработали инновационную технику атаки под названием RAMBO (Radiation of Air-gapped Memory Bus for Offense), которая использует электромагнитное излучение оперативной памяти для извлечения данных из физически изолированных компьютеров. Это открытие ставит под угрозу безопасность систем, считавшихся ранее неуязвимыми для удаленных атак. Принцип работы атаки RAMBO RAMBO основана на манипулировании шаблонами доступа к памяти … Читать далее

Обнаружена критическая уязвимость в функции «Однократный просмотр» WhatsApp

Художник под капюшоном работает за ноутбуком на фоне цифровых технологий.

Исследователи в области кибербезопасности обнаружили серьезную уязвимость в популярном мессенджере WhatsApp, затрагивающую функцию «Однократный просмотр» (View Once). Эта функция, внедренная три года назад для повышения конфиденциальности пользователей, оказалась под угрозой из-за недостатков в ее реализации. Суть проблемы: недоработки в реализации функции Функция «Однократный просмотр» была разработана для обеспечения приватности при обмене чувствительным контентом. Она позволяет … Читать далее

NGate: Опасная малварь для Android, эксплуатирующая NFC для финансовых махинаций

Рука робота касается компьютерного чипа на темной печатной плате.

Исследователи компании ESET обнаружили новую вредоносную программу для Android, получившую название NGate. Эта малварь представляет серьезную угрозу для пользователей, так как способна похищать финансовые данные и совершать несанкционированные транзакции с использованием технологии NFC (Near Field Communication). Механизм действия NGate NGate использует сложную схему распространения, включающую вредоносные SMS-сообщения, автоматизированные звонки и рекламу. Целью этих действий является … Читать далее