Уязвимости и эксплойты

Архив новостей

Месть ценой в 300 Гб/с, поразившая Европу

DDoS-атака, начавшаяся как акция протеста против «произвола» антиспамерской организации Spamhaus, переросла в методичный обстрел всех линий ее обороны из тяжелых орудий. Возрастающая волна паразитного трафика докатилась до верхних магистралей сетевой иерархии, забив многие каналы, вызвав заторы в точках обмена трафиком и сбои в работе ряда сервисов. Самые большие проблемы при этом наблюдались в европейском регионе.

Архив новостей

Словения борется с мошенническими транзакциями

Полиция Словении произвела 5 арестов и 12 обысков в связи с расследованием хищения около 1 млн. евро с банковских счетов местных представителей малого бизнеса. С одного из задержанных подозрения были впоследствии сняты. В середине прошлого года в национальную CERT (Computer Emergency Readiness Team – служба быстрого реагирования на компьютерные инциденты) стали поступать отчеты об атаках

Архив новостей

Пять лет на троих за кражу экологических квот

В Великобритании осуждены трое участников криминальной схемы, пытавшиеся нажиться на краже и перепродаже разрешений на выброс парниковых газов. Согласно материалам дела, осенью 2011 года сообщники получили доступ к испанскому национальному реестру участников рынка экологических квот (Registro Nacional de Derechos de Emisión, RENADE) и перевели 350 тыс. сертификатов ЕС общей стоимостью порядка 3,7 млн. евро на

Архив новостей

Наказан тайпсквоттер, наживавшийся на SMS

Рекрутинговый сервис HeadHunter совместно с компаниями Group-IB и UALinux разоблачил мошенника, незаконно использовавшего брэнд HeadHunter в целях личной наживы. 20-летний украинец создал поддельный сайт headhuhter.ru, имя которого, как можно видеть, отличается от названия известной компании лишь одной буквой. А для пущей убедительности тайпсквоттер украсил новый ресурс логотипом HeadHunter. Посетителям подложного сайта предлагалось авторизоваться, указав номер

Отчеты о целевых атаках (APT)

Атаки TeamSpy Crew — незаконное использование TeamViewer в целях кибершпионажа

На днях венгерская лаборатория CrySyS Lab (Лаборатория криптографии и системной безопасности) совместно с Управлением национальной безопасности Венгрии (NBF) опубликовала подробную информацию о резонасной целевой атаке против Венгрии. Данные по конкретным целям атаки не сообщаются, а подробности инцидента остаются засекреченными. Учитывая возможные последствия подобной атаки, Глобальный центр исследований «Лаборатории Касперского» выполнил технический анализ кампании и связанных

Архив новостей

Secunia об уязвимостях по итогам 2012 г.

В 2012 году Secunia зафиксировала 9776 уязвимостей в 2503 программных продуктах от 421 вендора. 18,3% этих брешей были оценены экспертами как очень критичные (highly critical), 0,5% — как в высшей степени критичные (extremely critical). Общее количество уязвимостей на выборке из 50 наиболее популярных программ (29 от Microsoft, включая ОС, 21 от других авторов) составило 1137

Инциденты

Южная Корея: атаки Whois Team

20 марта в новостях появились многочисленные сообщения о нескольких кибератаках, нацеленных на различные жертвы в Южной Корее. Группа преступников, именующая себя «Whois Team», оставила на атакованных сайтах некоторое количество сообщений: Используемый для атаки код, опубликованный анонимным пользователем на форуме pygments.org (см. http://pygments.org/demo/68313/), указывает на несколько адресов электронной почты, которые использовали преступники:

Скриншоты с компьютеров

Архив новостей

Об уязвимости российского мобильного банкинга

По данным компании Digital Security, питерского специалиста по аудиту информационной безопасности, все мобильные клиенты российских банков для iOS и Android содержат хотя бы одну уязвимость, позволяющую перехватывать данные при обмене клиента с сервером или напрямую эксплуатировать уязвимости мобильного устройства и самого приложения. Эксперты в течение года тестировали бесплатные платежные iOS- и Android-приложения сорока российских банков,

Инциденты

Напоминание: будьте осторожны, открывая счета на оплату 21 марта

Четвертого марта мы обнаружили, что наш продукт Linux Mail Security блокирует большое число необычных сообщений. Все письма содержали одно и то же вложение в формате PDF (MD5: 97b720519aefa00da58026f03d818251), однако были отправлены с разных электронных адресов. Электронные письма были написаны по-немецки, причем большая часть из них была отправлена с немецких IP-адресов. На карте ниже показано географическое

Отчеты о целевых атаках (APT)

Тайна MiniDuke: 0-day PDF-эксплойт и ассемблерный микро-бэкдор 0x29A для слежки за госструктурами

12 февраля 2013 года компания FireEye объявила об обнаружении эксплойта нулевого дня для Adobe Reader, применяемого для установки на компьютер ранее неизвестной сложной вредоносной программы. Мы дали новой вредоносной программе имя ItaDuke, потому что она показалась нам похожей на Duqu и потому что используемый ей шелл-код содержит цитаты из «Божественной комедии» Данте Алигьери на языке

Архив новостей

Отчет о кибершпионаже как приманка

Компания Mandiant, специализирующаяся на защите от целевых кибератак, предупреждает о вредоносных рассылках, использующих как элемент spear-phishing атаки копию текста ее нового исследования о китайских хакерах. Отчет Mandiant, опубликованный в середине февраля, содержит доказательства связи одной из наиболее активных хакерских группировок со спецподразделением Народно-освободительной армии Китая. По утверждению экспертов, эта группа китайских хакеров на протяжении многих

Исследование

0-day уязвимость в Adobe Flash Player и Remote Control System производства HackingTeam

На прошлой неделе Adobe выпустил патч, закрывающий уязвимость Flash Player, которая эксплуатировалась в ходе целевых атак. Прежде чем продолжать чтение, рекомендуем вам на минуту прерваться и установить этот патч. Чтобы проверить, стоит ли у вас последняя версия Flash Player, можно воспользоваться оригинальной утилитой от Adobe. Если вы используете Google Chrome, убедитесь, что у вас стоит

Архив новостей

«Операция Абабиль»: итоги

Завершив очередную серию DDoS-атак на американские банки, исламистская группировка, именующая себя «кибервоины Изз ад-Дин аль-Кассама» (Izz ad-Din al-Qassam Cyber Fighters), объявила о перемирии. Хактивисты дали понять, что удовлетворены результатами протестной акции: видеоролик «Невинность мусульман» ― официальное яблоко раздора ― был удален с YouTube (правда, лишь оригинал). Вполне возможно, что «отбой» состоялся по какой-то иной причине:

Архив новостей

12 лет за торговлю краденым

22-летний голландец приговорен в США к 12 годам лишения свободы за массовый сбыт краденых банковских реквизитов в интернете. Согласно материалам дела, Давид Беньямин Схротен (David Benjamin Schrooten), известный в криминальных кругах как Fortezza, вместе с сообщником-хакером создал в интернете торговую площадку Kurupt.su, на которой выставлялись на продажу краденые номера кредитных карт. За 2 года Схротен

Архив новостей

Украинцы и россияне о росте мошенничества в системах ДБО

По оценке экспертов, в минувшем году мошеннические транзакции в системах «Клиент-Банк» обошлись украинским финансистам и держателям счетов в сумму, превышающую 116 млн. гривен (около 427 млн. рублей). К счастью, 75% украденных средств удалось вернуть законным владельцам. Эти цифры были озвучены на киевской пресс-конференции «Результаты борьбы с киберпреступностью в Украине. Статистическая информация 2012-2013 гг.», проведенной 1

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике