Средство обновления Microsoft Teams позволяет устанавливать вредоносное ПО

Платформа Microsoft Teams по-прежнему уязвима к методу Living off the Land (LotL), позволяющему удаленно извлекать и запускать вредоносное ПО. Первоначально метод был раскрыт в прошлом году, и он основан на использовании команды «update» для запуска произвольного двоичного кода в контексте текущего пользователя. До того, как Microsoft представила меры по предотвращению…

Больше

WastedLocker обязан своим успехом уникальному механизму обхода решений безопасности

Появившееся недавно одно из самых опасных семейств вымогательского ПО WastedLocker обязано своим успехом уникальному механизму обхода решений безопасности, в том числе инструментов для блокировки программ-вымогателей. Вымогательское ПО WastedLocker появилось в мае нынешнего года и входит в арсенал известной киберпреступной группировки Evil Corp, также известной как Dridex. Именно оно использовалось в…

Больше

Microsoft классифицировала CCleaner как потенциально нежелательное ПО

Защитное решение Microsoft Defender в настоящее время классифицирует популярную программу оптимизации и очистки реестра CCleaner для Windows как потенциально нежелательное приложение. CCleaner представляет собой утилиту для удаления нежелательных файлов, очистки реестра и оптимизации производительности Windows, разработанную компанией Piriform. В 2017 году Avast приобрела Piriform, а в 2018 в программу была…

Больше

Новый Linux-троян использует Dogecoin API для поиска своих C&C-серверов

Времена, когда вредоносного ПО для Linux практически не существовало, давно канули в Лету. В настоящее время сообщения об угрозах для Linux появляются почти каждую неделю. К примеру, недавно специалисты ИБ-компании Intezer Labs представили подробный анализ нового трояна Doki, которым обзавелась хорошо известная киберпреступная группировка Ngrok, специализирующаяся на майнинге криптовалюты. Группировка,…

Больше

Вымогатели опубликовали 14 ГБ данных, похищенных у компании Dussmann Group

Операторы вымогательского ПО Nefilim опубликовали незашифрованные файлы, похищенные у дочерней компании Dussmann Group в результате кибератаки. Dussmann Group является крупнейшим в Германии поставщиком мультисервисных услуг, дочерние компании которого сосредоточены на управлении объектами и решениях бизнес-систем, включая системы отопления, вентиляции и кондиционирования воздуха, электромонтажные работы и лифты. Представители Dussmann Group подтвердили…

Больше

Неизвестные мешают работе ботнета Emotet, подменяя малварь файлам GIF

Ранее в этом месяце ботнет Emotet, не подававший «признаков жизни» с февраля 2020 года, вернулся в строй с новой спам-кампанией. ­Понаблюдав за малварью, ИБ-специалисты сообщили, что ботнет сменил основную полезную нагрузку и теперь распространяет банковский троян QakBot (QBot), который пришел на смену обычному для ботнета TrickBot. Однако теперь неизвестные доброжелатели успешно саботируют…

Больше

Киберпреступники атакуют ОС с помощью нового вредоносного ПО MATA

Специалисты из «Лаборатории Касперского» обнаружили новый вредоносный фреймворк, который злоумышленники используют для осуществления кибератак на операционные системы Windows, Linux и macOS по всему миру. Вредоносная программная платформа, получившая название MATA, впервые была обнаружена исследователями в апреле 2018 года. Жертвами MATA оказались представители разных отраслей — разработчики ПО, интернет-провайдеры, online-магазины и…

Больше

Ботнет Prometei использует SMB для майнинга криптовалюты

Исследователи безопасности компании Cisco Talos сообщили о новом ботнете, использующем протокол Microsoft Windows SMB для распространения в корпоративных сетях майнера криптовалюты. Ботнет Prometei начал активность в марте 2020 года и привлек внимание ИБ-экспертов, поскольку использует модульную систему и разнообразные методы для компрометации систем, сокрытия своего присутствия и добычи криптовалюты Monero…

Больше

Обнаружен новый метод подмены содержимого в подписанных PDF-файлах

Команда исследователей из Рурского университета в Бохуме (Германия) обнаружила новые методы атак на подписанные PDF-файлы. Так называемая техника Shadow Attack позволяет хакеру скрывать и заменять содержимое в подписанном PDF-документе, не затрагивая цифровую подпись. Организации, правительственные учреждения, предприятия и частные лица часто подписывают документы в формате PDF для предотвращения несанкционированных изменений….

Больше

Ботнет Emotet возобновил активность спустя пять месяцев перерыва

Один из крупнейших и наиболее опасных вредоносных ботнетов Emotet вернулся после пятимесячного перерыва с масштабной кампанией по рассылке вредоносного спама с целью установки вымогателей, банковских троянов и прочих вредоносов. Операторы ботнета отправили 250 тыс. сообщений в течение дня, в основном пользователям в США, Великобритании, на Ближнем Востоке, в Южной Америке…

Больше