Уязвимость Windows MSHTML эксплуатируется хакерами: подробный анализ атак и рекомендации по защите

Светящийся экран Windows на фоне абстрактного цифрового мира.

Недавно обнаруженная и исправленная уязвимость спуфинга MSHTML в Windows (CVE-2024-43461) теперь официально признана Microsoft как активно эксплуатируемая в атаках. Эта информация вызывает серьезную озабоченность в сфере кибербезопасности, учитывая потенциальную опасность для пользователей Windows. Детали уязвимости и ее эксплуатации Уязвимость CVE-2024-43461 была устранена в рамках сентябрьского обновления безопасности Microsoft. Однако лишь недавно стало известно, что хакерская … Читать далее

Компания «Доктор Веб» отразила целевую кибератаку: подробности инцидента

Силуэт бегущего человека на фоне цифровых элементов и ярких вспышек.

14 сентября 2024 года компания «Доктор Веб», известный российский разработчик антивирусного программного обеспечения, подверглась целевой кибератаке. Несмотря на серьезность угрозы, специалистам удалось своевременно обнаружить и предотвратить попытку проникновения в IT-инфраструктуру компании. Этот инцидент подчеркивает важность постоянной бдительности и готовности к противодействию даже для организаций, специализирующихся на кибербезопасности. Хронология атаки и реакция «Доктор Веб» Согласно официальному … Читать далее

MacroPack: Как легитимный инструмент стал оружием хакеров

MacroPack: Как легитимный инструмент стал оружием хакеров

В мире кибербезопасности появилась новая угроза: фреймворк MacroPack, изначально разработанный для специалистов по тестированию на проникновение (red team), теперь активно используется злоумышленниками для распространения вредоносного программного обеспечения. Эксперты Cisco Talos обнаружили, что хакеры применяют этот инструмент для развертывания таких опасных полезных нагрузок, как Havoc, Brute Ratel и PhatomCore. Что такое MacroPack и почему он опасен? … Читать далее

Кибермошенники становятся жертвами собственного оружия: анализ новой схемы атаки на хакеров

Хакер в капюшоне работает на ноутбуке в футуристическом окружении.

В мире кибербезопасности произошел неожиданный поворот событий: исследователи компании Veriti Research обнаружили изощренную схему, в которой одни киберпреступники успешно атаковали других. Центральным элементом этой операции стал фальшивый инструмент для взлома аккаунтов популярной платформы OnlyFans, который на самом деле распространял опасный инфостилер Lumma. Анатомия обмана: как работает фальшивый инструмент Популярность OnlyFans сделала аккаунты этого сервиса привлекательной … Читать далее

Критический сбой в iPadOS 18 приводит к блокировке iPad Pro: экспертный анализ и меры предосторожности

Футуристическая сцена с плавающими значками и искрящимися частицами.

В мире кибербезопасности возникла новая угроза: критический сбой в последнем обновлении iPadOS 18 для iPad Pro с чипом M4. Этот инцидент подчеркивает важность тщательного тестирования программного обеспечения и напоминает пользователям о необходимости соблюдения мер предосторожности при обновлении устройств. Анализ проблемы: что известно на данный момент Компания Apple приостановила распространение iPadOS 18 для iPad Pro с … Читать далее

PKfail: Критическая уязвимость в UEFI затрагивает миллионы устройств

Изображение символизирует кибербезопасность с щитом, замком и компьютером.

Компания Binarly, специализирующаяся на кибербезопасности, обнаружила, что масштабы уязвимости PKfail в цепочке поставок UEFI значительно превосходят первоначальные оценки. Согласно последним данным, около 8,5% всех образов прошивок используют тестовые криптографические ключи, которые уже стали достоянием общественности или были скомпрометированы в результате утечек данных. Это означает, что огромное количество устройств с функцией Secure Boot потенциально уязвимы для … Читать далее

Масштабная фишинговая кампания использует Google Таблицы для кибершпионажа

Современный центр данных с облачным символом и людьми.

Эксперты по кибербезопасности из компании Proofpoint обнаружили новую масштабную вредоносную кампанию, использующую Google Таблицы для распространения бэкдора Voldemort. Эта изощренная атака, начавшаяся 5 августа 2024 года, уже затронула более 70 организаций по всему миру, охватив широкий спектр отраслей. Механика фишинговой атаки Злоумышленники рассылают фишинговые письма, маскируясь под налоговые органы различных стран. Они тщательно подбирают содержание … Читать далее

Хакеры используют GitHub для распространения опасного стилера Lumma

Анимированное изображение кибернетической сцены с фигурами за компьютерами.

Эксперты по кибербезопасности обнаружили масштабную кампанию по распространению опасного вредоносного ПО Lumma Stealer через популярную платформу для разработчиков GitHub. Злоумышленники используют изощренную тактику, маскируя вредонос под фальшивые исправления кода в комментариях к проектам. Данная атака представляет серьезную угрозу для пользователей и требует повышенной бдительности. Механизм атаки: как работает новая схема распространения Lumma Stealer Кампания была … Читать далее

SpyAgent: Опасное вредоносное ПО атакует пользователей Android с помощью технологии OCR

Облачное хранилище с кодами и кошелек на деревянной поверхности.

Специалисты по кибербезопасности из компании McAfee обнаружили новую серьезную угрозу для пользователей Android-устройств. Вредоносное ПО под названием SpyAgent использует передовые технологии для кражи конфиденциальной информации, в частности, seed-фраз от криптовалютных кошельков. Масштаб распространения малвари вызывает серьезные опасения у экспертов. Механизм работы SpyAgent: использование OCR для кражи seed-фраз SpyAgent применяет технологию оптического распознавания символов (OCR) для … Читать далее

Обнаружена серьезная брешь в системе безопасности авиаперевозок

Современный аэропорт с ярким освещением и взлетающим самолетом на фоне заката.

Специалисты по кибербезопасности выявили критическую уязвимость в одной из ключевых систем безопасности воздушного транспорта, которая потенциально позволяла неавторизованным лицам обходить досмотр в аэропортах и получать доступ в кабины самолетов. Это открытие поднимает серьезные вопросы о надежности существующих протоколов безопасности в авиационной отрасли. Детали уязвимости Исследователи Иэн Кэрролл и Сэм Карри обнаружили уязвимость в веб-сервисе FlyCASS, … Читать далее