Отчет о малвари DarkPulsar

Отчет о малвари DarkPulsar

Отчет о малвари DarkPulsar Специалисты «Лаборатории Касперского» опубликовали большой отчет о малвари DarkPulsar, которую выложили в сеть хакеры из группировки The Shadow Brokers. Напомню, что в 2017 году эта группировка опубликовала в открытом доступе несколько дампов, содержавших инструменты, некогда принадлежавшие группировке Equation Group. Эту хакерскую группу ИБ-эксперты давно связывают с АНБ. Еще летом 2016 года […]

Найден способ подмены пользователя в Windows

Найден способ подмены пользователя в Windows

Найден способ подмены пользователя в Windows Специалист компании CSL Себастьян Кастро (Sebastián Castro) нашел способ подменять относительный идентификатор в Windows (Relative Identifier, RID), что позволяет получить права админа и добиться устойчивого присутствия в системе. Интересно, что впервые об этой технике стало известно еще в декабре 2017 года, однако, несмотря на легкость эксплуатации и всю серьезность […]

В библиотеке libssh Secure Shell (SSH) обнаружили уязвимость

В библиотеке libssh Secure Shell (SSH) обнаружили уязвимость

В библиотеке libssh Secure Shell (SSH) обнаружили уязвимость. В библиотеке libssh, популярном решении для поддержки Secure Shell (SSH) аутентификации, обнаружили уязвимость CVE-2018-10933. Фактически баг позволяет атакующему обойти аутентификацию и получить доступ к уязвимому серверу со включенной SSH-аутентификацией, не вводя пароль. Эксплуатация проблемы крайне проста: нужно отправить SHH-серверу сообщение SSH2_MSG_USERAUTH_SUCCESS вместо ожидаемого им SSH2_MSG_USERAUTH_REQUEST. Из-за бага […]

Майнеры зарабатывают на своих ботнетах до $30 000 в месяц Лаборатория Касперского

Майнеры зарабатывают на своих ботнетах до $30 000 в месяц Лаборатория Касперского

Майнеры зарабатывают на своих ботнетах до $30 000 в месяц Лаборатория Касперского Специалист Cisco Talos Николай Гредум (Nicolai Grødum) рассказал в официальном блоге компании, что еще в ноябре 2016 года он обнаружил уязвимость, позволяющую обойти Content Security Policy (CSP). Данный защитный механизм, по сути, позволяет разработчиками конфигурировать HTTP-хедеры и инструктировать браузеры посетителей сайтов о том, […]

ЦРУ следит за коллегами из других ведомств

ЦРУ следит за коллегами из других ведомств

ЦРУ следит за коллегами из других ведомств Начиная с марта 2017 года, в конце каждой недели, Wikileaks обнародует новую часть огромного архива секретных документов и хакерских инструментов Центрального разведывательного управления (ЦРУ) США, который ранее «утек» у спецслужб и оказался в распоряжении ресурса. Публикации выходят под  грифом Vault 7 и рассказывают о самых разных инструментах и техниках. Публикация […]

Восстановление заводских настроек

Восстановление заводских настроек

Восстановление заводских настроек Восстановление заводских настроек на ноутбуке или стационарном ПК может потребоваться в самых разных случаях. Каждый пользователь ПК сталкивался с проблемой, когда операционная система начинала работать со сбоями, возникают различные ошибки, часто перезагружалась или вовсе не загружалась. Это случается из-за потери системных файлов, большого количества вирусов, неполадки с драйверами или технических неполадок оборудования. […]

DDoS-атака Pulse Wave, затрудняет работу защитных решений

DDoS-атака Pulse Wave, затрудняет работу защитных решений

DDoS-атака Pulse Wave, затрудняет работу защитных решений Аналитики компании Imperva Incapsula, которая занимается защитой от DDoS-атаки, представили интересный отчет, где рассказали о технике атак Pulse Wave, значительно затрудняющей борьбу DDoS и быстро набирающей популярность среди киберпреступников. Специалисты обратили внимание, что в последние месяцы DDoS-атаки на графиках стали выглядеть не совсем так, как обычно (см. иллюстрации […]

Исследователи обнаружили проблему десериализации, угрожающую экосистеме .NET

Исследователи обнаружили проблему десериализации, угрожающую экосистеме .NET

Исследователи обнаружили проблему десериализации, угрожающую экосистеме .NET Специалисты HPE Security выступили с докладом на конференциях Black Hat и DEF CON, предупредив, что экосистеме .NET угрожает проблема, похожая на уязвимость, с которой в 2015-2016 годах столкнулись разработчики приложений Java. Напомню, что изначально уязвимость была замечена в 2015 году исследователями FoxGlove Security. Тогда специалисты нашли баг в широко распространенной […]

Шифровальщик Cerber ворует данные криптовалютных кошельков

Шифровальщик Cerber ворует данные криптовалютных кошельков

Шифровальщик Cerber ворует данные криптовалютных кошельков Еще минувшей весной исследователи Malwarebytes сообщали, что шифровальщик Cerber сумел захватить лидерство на черном рынке, и это произошло во многом благодаря переходу малвари на модель RaaS (Ransomware-as-a-Service) и регулярным появлениям новых версий. К примеру, в этом году малварь научилась скрывать свое присутствие от антивирусных продуктов, в том числе от тех, которые […]

Взлом расширения Chrome затронул более миллиона веб-разработчиков

Взлом расширения Chrome затронул более миллиона веб-разработчиков

Взлом расширения Chrome затронул более миллиона веб-разработчиков Сайт Chrome Web Store предлагает большой выбор приложений и модулей, расширяющих функции браузера Chrome. Одним из наиболее популярных таких предложений, упрощающих веб-дизайн является Web Developer. Загруженное более миллиона раз, с тысячами положительных отзывов — неудивительно, что оно привлекло внимание хакеров. Разработчик этого расширения сообщил в Twitter, что он […]