Google упрощает восстановление доступа к приложениям на новых Android-устройствах с помощью Restore Credentials

Изображение с логотипом Android, окруженным кристаллами и замками на темной микросхеме.

Google анонсировала внедрение инновационной технологии Restore Credentials, которая призвана радикально упростить процесс миграции пользовательских данных при переходе на новые Android-устройства. Это решение, интегрированное в Credential Manager API, обеспечивает безопасное автоматическое восстановление доступа к приложениям без необходимости повторного ввода учетных данных. Принцип работы Restore Credentials В основе технологии лежит использование restore key — публичного ключа, совместимого … Читать далее

Утечка исходного кода стилера Banshee привела к закрытию вредоносного сервиса

Человек в капюшоне идет среди потока кода и экранов, окруженный красным и синим светом.

Исследователи кибербезопасности сообщают о значительном событии в сфере киберпреступности: исходный код вредоносного ПО Banshee Stealer, специализированного стилера для macOS, оказался в открытом доступе. Этот инцидент привел к прекращению работы сервиса Malware-as-a-Service (MaaS), который ранее предлагался киберпреступникам за 3000 долларов США в месяц. Технические особенности и функционал Banshee Stealer Согласно данным Elastic Security Labs, Banshee представляет … Читать далее

Эксперты обнаружили масштабную атаку на PyPI с использованием инфостилера Jarka

Сидящий робот на фоне бинарного кода и цифровых элементов.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили серьезную угрозу в популярном репозитории Python-пакетов PyPI. Злоумышленники распространяли вредоносное ПО под видом инструментов для работы с известными ИИ-системами, включая ChatGPT и Claude AI. Вредоносные пакеты были загружены более 1700 раз пользователями из 30 стран мира. Механизм работы вредоносного ПО Инфостилер Jarka, написанный на Java, распространялся через легитимно … Читать далее

Эксперты раскрыли новую хакерскую группу TaxOff, использующую многопоточный бэкдор для атак на госучреждения

Яркое изображение с компьютером и финансовыми элементами на столе.

Специалисты по кибербезопасности идентифицировали новую группу продвинутых постоянных угроз (APT), нацеленную на российские государственные организации. Группировка, получившая название TaxOff, применяет изощренные методы социальной инженерии и передовой вредоносный инструментарий для проникновения в информационные системы госучреждений. Особенности фишинговых кампаний Злоумышленники используют тщательно проработанные фишинговые письма, эксплуатирующие темы финансовой отчетности и правового регулирования. В ходе атак, зафиксированных в … Читать далее

Advent of Cyber 2024: защитите SOC-mas в весёлых ИБ-испытаниях

Снежный шар с рождественской елкой и иконками кибербезопасности, Advent of Cyber 2024

С 1 декабря погрузитесь в ежедневные игровые испытания по кибербезопасности для новичков и положите начало своей карьере! Присоединяйтесь к McSkidy и Glitch’у, чтобы защитить SOC-mas от печально известного Mayor Malware. Что такое Advent of Cyber? Advent of Cyber — это ваши праздничные ворота в кибербезопасность. Каждый день в преддверии Рождества вы будете сталкиваться с новыми … Читать далее

Масштабная утечка данных Ford: анализ инцидента и последствия для кибербезопасности

Илюстрация современного авто с элементами безопасности и технологий.

В сфере кибербезопасности автомобильной индустрии произошел серьезный инцидент: хакеры опубликовали конфиденциальную информацию о клиентах компании Ford. Масштабная утечка затронула 44 000 записей, содержащих персональные данные клиентов американского автопроизводителя. Детали киберинцидента и его участники Информация об утечке появилась на известной хакерской площадке BreachForums. Ответственность за атаку взяли на себя два хакера, известные под псевдонимами EnergyWeaponUser и … Читать далее

MITRE представила рейтинг самых опасных уязвимостей программного обеспечения 2024 года

Футуристическая сцена с людьми за ноутбуками и щитом.

Организация MITRE опубликовала ежегодный отчет о наиболее критических уязвимостях программного обеспечения, проанализировав более 31 000 угроз безопасности, обнаруженных с середины 2023 по середину 2024 года. Данное исследование имеет стратегическое значение для специалистов по информационной безопасности и разработчиков программного обеспечения. Методология исследования и классификация угроз В основу анализа легли 31 770 уязвимостей CVE (Common Vulnerabilities and … Читать далее

Масштабная атака на брандмауэры Palo Alto Networks: эксперты сообщают о компрометации тысяч устройств

Яркое изображение с элементами технологий и безопасности.

Специалисты по информационной безопасности выявили масштабную кампанию, направленную на эксплуатацию критических уязвимостей в брандмауэрах Palo Alto Networks. Атакующие активно используют две недавно обнаруженные уязвимости нулевого дня, что привело к компрометации около 2000 устройств по всему миру. Анализ уязвимостей и механизмы атаки Первая уязвимость (CVE-2024-0012) с критическим рейтингом 9,3 по шкале CVSS позволяет злоумышленникам осуществить обход … Читать далее

Ghost Tap: эксперты раскрыли новую схему кражи средств через бесконтактные платежи

Абстрактное изображение руки, взаимодействующей с смартфоном и иконками технологий.

Специалисты компании Threat Fabric обнаружили новую масштабную схему мошенничества, получившую название Ghost Tap. Злоумышленники разработали инновационный метод хищения средств с банковских карт, привязанных к системам Apple Pay и Google Pay, используя особенности работы NFC-технологии и распределенную сеть денежных мулов. Механизм работы Ghost Tap Атака начинается с компрометации банковских карт жертв через различные векторы: банковские трояны, … Читать далее

В утилите needrestart обнаружены опасные уязвимости для повышения привилегий

Яркая абстрактная иллюстрация с облаками и мультяшным кроликом.

Специалисты по кибербезопасности компании Qualys выявили серию критических уязвимостей в системной утилите needrestart, которая широко используется в различных дистрибутивах Linux, включая Ubuntu. Обнаруженные пять уязвимостей позволяют злоумышленникам с локальным доступом повысить свои привилегии до уровня root без какого-либо взаимодействия с пользователем. Технические детали уязвимостей Найденные уязвимости получили идентификаторы CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 и CVE-2024-11003. Примечательно, … Читать далее