Операторы вредоноса FreakOut эксплуатируют уязвимости в NAS под управлением Linux

Исследователи безопасности из Check Point Research обнаружили текущую вредоносную кампанию, в ходе которой киберпреступники используют недавно выявленные уязвимости в сетевых хранилищах (NAS), работающих под управлением Linux, для осуществления DDoS-атак и майнинга криптовалюты Monero. В ходе вредоносной кампании используется новый вариант вредоносного ПО FreakOut. Хакеры эксплуатируют уязвимости в Laminas Project и…

Больше

Киберпреступники используют ИИ в атаках на предприятия

Технологии искусственного интеллекта (ИИ) и машинного обучения, безусловно, вывели процессы автоматизации на новый уровень во всех сферах бизнеса, в том числе кибербезопасности. Однако это только одна сторона медали, так как киберпреступники также используют эти технологии для автоматизации своих атак. Согласно новому отчету ИБ-компании Sophos, киберпреступники продолжают вкладываться в вымогательское ПО….

Больше

Специалисты обнаружили новый троян удаленного доступа для Android

Исследователи Check Point обнаружили, что разработчик малвари для Android, известный как Triangulum, объединил усилия с неким HeXaGoN Dev, чтобы выпустить нового вредоноса Rogue. Эта малварь способна перехватывать контроль над устройствами жертв и похищать данные, в том числе фотографии, данные геолокации, контакты и сообщения. Отчет экспертов гласит, что Triangulum впервые появился…

Больше

Intel добавила аппаратное обнаружение вымогателей в процессоры 11-го поколения

Корпорация Intel объявила на выставке CES 2021 о внедрении аппаратного обнаружения вымогательского программного обеспечения в недавно анонсированные процессоры бизнес-класса Core vPro 11-го поколения. Аппаратные средства обнаружения используют технологии Intel Threat Detection Technology (Intel TDT) и Hardware Shield, работающие непосредственно на ЦП под уровнями операционной системы и прошивки. Intel Hardware Shield…

Больше

Раскрыта сложная вредоносная кампания против пользователей Android и Windows

Компания Google опубликовала отчет из шести частей о сложной киберпреступной операции, нацеленной на пользователей Android и Windows и обнаруженной специалистами Google в начале прошлого года. Как сообщается в первой части отчета, атаки осуществлялись с двух серверов, доставлявших на атакуемые системы разные связки эксплоитов с помощью техники watering hole. Один сервер…

Больше

Майнер криптовалюты более 5 лет атаковал пользователей MacOS

Компьютеры на базе macOS долгое время использовались мошенниками для скрытого майнинга криптовалюты. В течение пяти лет программе OSAMiner удавалось избежать обнаружения, сообщили специалисты по кибербезопасности из SentinelOne. Как сообщается, вредоносное ПО, получившее название OSAMiner, появилось в сети не позднее 2015 года. Оно распространялось, замаскированным в пиратских (взломанных) играх и прочих…

Больше

CISA выпустило инструмент для обнаружения вредоносов в Azure и Microsoft 365

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) США выпустило инструмент на основе PowerShell, который поможет ИБ-специалистам обнаруживать необычную и потенциально вредоносную активность в приложениях и учетных записях в средах Azure и Microsoft 365. Выпуск нового инструмента связан с тем, что украденные учетные данные и токены доступа активно используются злоумышленниками для…

Больше

Домен с вредоносным ПО привел к сбою в работе облачного провайдера Wasabi

Поставщик облачных хранилищ Wasabi потерпел сбой в работе систем после того как домен, используемый для конечных точек хранилищ, был отключен из-за размещения вредоносного ПО одним из пользователей. Пользователи Wasabi внезапно обнаружили, что они больше не могут получить доступ к своим сегментам хранилища, размещенным в домене wasabisys.com. «Мы изучаем сообщения о…

Больше

Новый вредонос загружает Cobalt Strike через PNG-изображение с Imgur

Исследователь безопасности, использующий псевдоним Arkbird, рассказал о новом вредоносном ПО, которое использует Word-файлы с макросами для загрузки PowerShell-скриптов с GitHub. Скрипт дополнительно загружает легитимный файл из сервиса хостинга изображений Imgur для декодирования полезной нагрузки Cobalt Strike на системах Windows. Как пояснил Arkbird, вредоносная цепочка поставляется в виде встроенного макроса в…

Больше

США заподозрили производителя телевизоров TCL в намеренном встраивании бэкдоров

Исполняющий обязанности министра внутренней безопасности США (DHS) Чэд Вольф (Chad Wolf) сообщил , что ведомство изучает вопрос о том, встраивал ли китайский производитель телевизоров TCL «бэкдоры» для обхода безопасности в свои устройства на базе Android. «DHS проводит проверку таких организаций, как китайский производитель TCL. В этом году было обнаружено, что…

Больше