Ботнет Quad7 использует взломанные роутеры для кражи учетных данных
Подробнее
Подробнее
t.me
Ботнет Quad7 использует взломанные роутеры для кражи учетных данных
Специалисты Microsoft предупредили, что китайские хакеры используют ботнет Quad7 (он же Botnet-7777, CovertNetwork-1658 и xlogin), состоящий из тысяч взломанных роутеров, для кражи учетных данных и атак типа password spray.
Schneider Electric сообщила о взломе свой платформы для разработки
Подробнее
Подробнее
t.me
Schneider Electric сообщила о взломе свой платформы для разработки
Компания Schneider Electric подтвердила, что ее платформа для разработчиков подверглась хакерской атаке. В минувшие выходные хакер под ником Grep заявил, что скомпрометировал Schneider Electric и похитил более 40 ГБ данных с JIRA-сервера компании.
Google предупредила об активно эксплуатируемой уязвимости в Android
Подробнее
Подробнее
t.me
Google предупредила об активно эксплуатируемой уязвимости в Android
Компания Google сообщала, что свежая уязвимость CVE-2024-43093 в операционной системе Android уже активно используется хакерами.
80% фейковых ресурсов маскируются под известные бренды
Подробнее
Подробнее
t.me
80% фейковых ресурсов маскируются под известные бренды
В первом полугодии 2024 года специалисты FACCT зафиксировали заметный рост фишинговых ресурсов, использующих бренды известных финансовых организаций — на 48,3% по сравнению с тем же периодом прошлого года. Аналитики связывают эту тенденцию с развитием мошеннических…
Отлом байды. Как устроена защита Android-приложений Baidu
Подробнее
Подробнее
t.me
Отлом байды. Как устроена защита Android-приложений Baidu
Бытует мнение, что защитные механизмы для Android-приложений слабы и легко обходятся, однако реальность оказывается гораздо сложнее. На рынке существует множество коммерческих протекторов, способных защитить код от взлома, и Baidu — один из них. Давай подробно…
Вредоносные пакеты npm маскируются с помощью смарт-контрактов Ethereum
Подробнее
Подробнее
t.me
Вредоносные пакеты npm маскируются с помощью смарт-контрактов Ethereum
ИБ-исследователи обнаружили новую партию вредоносных пакетов в репозитории npm. Злоумышленники используют тайпсквоттинг, чтобы маскироваться под популярные проекты, а также смарт-контракты Ethereum, которые помогают скрывать адреса управляющих серверов и…
«Сбер»: в открытом доступе находятся данные 90% взрослого населения РФ
Подробнее
Подробнее
t.me
«Сбер»: в открытом доступе находятся данные 90% взрослого населения РФ
Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал на SOC Forum, что, по оценкам «Сбера», в открытом доступе находятся около 3,5 млрд строк с персональными данными россиян, то есть информация примерно о 90% взрослых граждан России.
Троян SteelFox ворует у жертв данные и майнит криптовалюту
Подробнее
Подробнее
t.me
Троян SteelFox ворует у жертв данные и майнит криптовалюту
Эксперты «Лаборатории Касперского» рассказали о новой малвари SteelFox, которая маскируется под популярные программы, как Foxit PDF Editor и AutoCAD, использует мощности зараженных машин, чтобы майнить криптовалюту, а также ворует конфиденциальные данные…
Многофакторная аутентификация станет обязательной для пользователей Google Cloud
Подробнее
Подробнее
t.me
Многофакторная аутентификация станет обязательной для пользователей Google Cloud
Компания Google сообщила, что ради повышения безопасности к концу 2025 года многофакторная аутентификация (МФА) станет обязательной для всех аккаунтов Cloud.
Интерпол заблокировал 22 000 IP-адресов, связанных с активностью хакеров
Подробнее
Подробнее
t.me
Интерпол заблокировал 22 000 IP-адресов, связанных с активностью хакеров
Интерпол объявил, что в рамках операции Synergia II был арестован 41 человек, отключены 1037 серверов и вредоносные инфраструктуры, связанные с 22 000 IP-адресов. Сообщается, что задержанные связаны к самым разным преступлениям, от вымогательского ПО и фишинга…
Роскомнадзор рекомендует отказаться от CDN-сервиса CloudFlare
Подробнее
Подробнее
t.me
Роскомнадзор рекомендует отказаться от CDN-сервиса CloudFlare
Согласно сообщению Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), который работает при подведомственном Роскомнадзору ФГУП «Главный радиочастотный центр» (ГРЧЦ), владельцам ресурсов рекомендуется отказаться от использования CDN…
Вредоносный фреймворк Winos4.0 маскируется под игровые приложения
Подробнее
Подробнее
t.me
Вредоносный фреймворк Winos4.0 маскируется под игровые приложения
Эксперты заметили, что в качестве альтернативы Sliver и Cobalt Strike хакеры все чаще используют вредоносный фреймворк Winos4.0. В основном его распространение связано с вредоносными приложениями, замаскированными под игровые утилиты.
У киберкриминалистов возникла проблема: iPhone перезагружаются сами по себе
Подробнее
Подробнее
t.me
У киберкриминалистов возникла проблема: iPhone перезагружаются сами по себе
Правоохранители и криминалисты обеспокоены странным поведением iPhone, судя по всему, связанным с релизом iOS 18. Обнаружилось, что устройства самостоятельно перезагружаются, если какое-то время не подключались к сети сотового оператора. Это серьезно затрудняет…
Positive Technologies: треть SIM-карт дают доступ к чужим аккаунтам
Подробнее
Подробнее
t.me
Positive Technologies: треть SIM-карт дают доступ к чужим аккаунтам
Специалисты Positive Technologies провели исследование, изучив SIM-карты пяти крупных операторов связи. Выяснилось, что каждый второй телефонный номер уже использовался для регистрации каких-либо учетных записей, а более трети всех изученных SIM-карт позволяли…
Пакет из PyPI похитил у разработчиков тысячи ключей AWS
Подробнее
Подробнее
t.me
Пакет из PyPI похитил у разработчиков тысячи ключей AWS
Исследователи обнаружили в Python Package Index (PyPI) вредоносный пакет, который незаметно похищал учетные данные Amazon Web Services (AWS) у разработчиков. Пакет оставался незамеченным около трех лет, и за это время его успели загрузить тысячи раз.
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Подробнее
Подробнее
t.me
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять…
Cisco исправляет критическую уязвимость в точках доступа URWB
Подробнее
Подробнее
t.me
Cisco исправляет критическую уязвимость в точках доступа URWB
Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах.
GoblinRAT шпионил за российскими ведомствами три года
Подробнее
Подробнее
t.me
GoblinRAT шпионил за российскими ведомствами три года
Специалисты Solar 4RAYS ГК «Солар» обнаружили уникальную малварь GoblinRAT в сетях нескольких российских ведомств и ИТ-компаний, которые обслуживают госсектор. С помощью GoblinRAT злоумышленники смогли получить полный контроль над инфраструктурой жертв. Самые…
В Канаде арестован подозреваемый во взломе компании Snowflake
Подробнее
Подробнее
t.me
В Канаде арестован подозреваемый во взломе компании Snowflake
Канадские власти сообщили об аресте человека, которого подозревают во взломе компании Snowflake, занимающейся облачным хранением данных. В результате этой компрометации пострадали более 165 организаций-клиентов Snowflake и были похищены данные сотен миллионов…