Атака

Хакерская атака представляет собой покушение на систему безопасности, в котором могут принимать участие один или несколько высококвалифицированных специалистов. Целью такой атаки является захват контроля (повышения прав) над удаленной/локальной вычислительной системой. Помимо этого целью злоумышленников также может быть дестабилизация системы или отказ в обслуживании. Некоторые хакеры надеются получить материальную выгоду, осуществив кибератаку. Хакер либо похищает деньги на напрямую, либо же похищает информацию, которую впоследствии он сможет продать.

Среди методов реализации хакерских атак выделяют: написание вирусов, взлом новостных сайтов, атаки на web-узлы крупных корпорации и государственных структур различных стран, распространение «альтернативной» информации о происходящих событиях, попытки нарушить корректную работу Интернет в целом или вывести из строя определенную доменную зону.

article-title

Нефтяные станции в Саудовской Аравии подверглись атакам дронов

В целях безопасности Saudi Aramco приостановила прокачку нефти по восточно-западному трубопроводу.

article-title

Представлена первая в истории коллизионная атака с заданным префиксом на SHA-1

Атака позволяет подделывать любой документ, подписанный с использованием алгоритма SHA-1.

article-title

Атака MarioNet позволяет создать ботнет из браузеров

Вредоносный код атакующих выполняется даже в том случае, если пользователь покинул или закрыл вредоносную web-страницу.

article-title

Атака NoRelationship позволяет обходить фильтры вредоносных URL

В ходе атаки злоумышленник отправляет жертве электронное письмо с вложением .docx, содержащим ссылку на фишинговую страницу.

article-title

Вредоносный USB-кабель позволяет удаленно проводить атаки на ПК по Wi-Fi

Злоумышленник может вводить команды независимо от того, заблокировано устройство или нет.

article-title

Обнаружены 7 новых вариантов атак Meltdown и Spectre

Исследователям удалось успешно воспроизвести все семь атак с использованием PoC-кода.

article-title

Злоумышленники атакуют сайты на WordPress через популярный плагин

В настоящее время атакующие просто компрометируют сайты.

article-title

Устройства АСУ ТП уязвимы к атакам по сторонним каналам

Использующиеся на электрических подстанциях устройства уязвимы к атакам по времени и по энергопотреблению.

article-title

Представлены четыре способа похищения истории браузинга

Исследователи рассказали о четырех новых техниках слежения за историей браузинга пользователей.

article-title

Экспертам удалось обойти валидацию домена удостоверяющим центром

Новый метод позволяет похищать учетные данные и распространять вредоносное ПО с помощью одного лишь ноутбука.

article-title

Новая уязвимость в Apache Struts используется в атаках

Атаки начались через некоторое время после обнаружения уязвимости и публикации PoC-эксплоитов.

article-title

Хакерская группировка Lazarus атаковала криптовалютную биржу в Азии

В отличие от предыдущих операций Lazarus, хакеры впервые использовали вредоносные программы для Mac.

article-title

Атака VORACLE позволяет восстановить данные HTTP из VPN-подключений

Целью подобной атаки является хищение конфиденциальных данных, например, файлов cookie, страниц с важной информацией и пр.

article-title

Обзор инцидентов безопасности за период с 6 по 12 августа

Краткий обзор главных событий в мире ИБ за прошедшую неделю.

article-title

Хакеры атаковали сайт известного российского СМИ

Злоумышленникам предположительно удалось скомпрометировать сервер новостного ресурса.

article-title

Киберпреступники атакуют промышленные предприятия на территории РФ

Главная цель атакующих – кража денег со счетов предприятий.

article-title

Ключи реестра уязвимы к перехвату COM

Перехват COM позволяет запускать код в контексте легитимного процесса, к примеру, браузера.

article-title

Представлен способ перехвата данных с помощью чипов смешанного типа

Если аналоговые и цифровые операции осуществляются на одном и том же кристалле SoC, все действия ЦП передаются радиопередатчику.

article-title

Аккумуляторы смартфонов могут раскрыть активность пользователей

Эксперты внедрили в батарею микроконтроллер для анализа перепадов мощности.

article-title

Атака на процессоры Intel позволяет извлекать ключи шифрования

Техника получила название TLBleed, поскольку предполагает атаку на буфер быстрого преобразования адреса TLB.

article-title

Найден метод обхода механизма защиты AMD SEV

Атака SEVered позволяет восстанавливать данные в виде простого текста от гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM.

article-title

Представлена новая атака с эксплуатацией Spectre

Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием SMM.

article-title

Представлен очередной вариант атаки Rowhammer – Nethammer

Nethammer работает без какого-либо управляемого злоумышленником кода.

article-title

Представлен способ осуществления атаки Rowhammer через сетевые карты

Throwhammer является первым известным способом осуществления атаки Rowhammer через сеть.

article-title

Intel не придала значения атаке BranchScope

По словам представителей компании, описанные в новых исследованиях методы аналогичны уже существующим.

article-title

Процессоры Intel уязвимы к новой атаке BranchScope

Злоумышленник должен иметь доступ к целевой системе, а также у него должна быть возможность выполнять произвольный код.

article-title

Спамеры изобрели «безмакросную» атаку с использованием Word

С помощью новой техники злоумышленники заражают компьютеры жертв ПО для похищения паролей.

article-title

Представлены новые способы эксплуатации Meltdown и Spectre

Исправление Meltdown и Spectre на аппаратном уровне не защит от новых атак MeltdownPrime и SpectrePrime.

article-title

Найден способ извлечения данных с физически изолированных устройств, защищенных щитом Фарадея

Техники MAGNETO и ODINI позволяют извлечь данные с физически изолированных устройств, находящихся в экранированном помещении.

article-title

Атака на Active Directory позволяет внедрить вредоносный контроллер домена

С помощью атаки DCShadow злоумышленники могут устанавливать бэкдоры.

article-title

Хакер похитил $4 млн в криптовалюте IOTA с помощью хитроумного фишинга

Мошенник создал online-генератор ключей IOTA и в один прекрасный день воспользовался ключами для похищения криптовалюты.

article-title

В США зафиксированы первые атаки jackpotting на банкоматы

Злоумышленники меняют в банкоматах жесткие диски и заставляют их «выплевывать» деньги.

article-title

Эксперты отчитались об атаках Fancy Bear во втором полугодии 2017 года

Во втором полугодии прошлого года хакеры из Fancy Bear атаковали Сенат США, спортивные и прочие организации.

article-title

Ученые расширили практическое применение звуковых атак на HDD

С помощью звуковых волн атакующий может с легкостью вывести из строя систему видеонаблюдения.

article-title

Обнаружен новый способ распространения трояна Loki через Microsoft Office

На первых этапах атаку с использованием вредоносных скриплетов практически невозможно обнаружить.

article-title

Эксперты описали атаку на Windows 10 со всеми установленными обновлениями

Специалисты из Google Project Zero обнаружили 7 уязвимостей в JScript.dll.  

article-title

Атака DUHK позволяет получить доступ к зашифрованному трафику

В рамках тестирования атаки ученые смогли перехватить и расшифровать зашифрованный трафик на устройствах Fortinet FortiGate.

article-title

Глава Microsoft назвал причастных к глобальным атакам WannaCry

Президент Microsoft впервые публично обвинил КНДР в атаках WannaCry.

article-title

Обнаружена новая хитроумная атака на корпоративных пользователей Office 365

Атака получила название KnockKnock («тук-тук»), поскольку атакующие «стучат» в системные учетные записи.  

article-title

Новый метод атаки Rowhammer позволяет обойти защиту производителей

Суть техники заключается в «долблении» только одного ряда ячеек, вместо нескольких в различных локациях.

article-title

Кампания по кибершпионажу использует скрипты для сбора данных

Кампания существенно отличается от типичного вредоносного спама, распространяющего Locky или банковские трояны.

article-title

Центробанк Греции опроверг заявление Anonymous об утечке конфиденциальных данных

Активисты Anonymous Greece заявили, что получили доступ к конфиденциальным документам регулятора.

article-title

Экс-хакер из АНБ проэксплуатировал уязвимость macOS High Sierra

Исследователь продемонстрировал атаку на macOS High Sierra за несколько часов до ее официального релиза.

article-title

Хакеры используют всплывающие уведомления для атак на Android

Уведомления Toast Notification используются хакерами для повышения своих привилегий на системе.

article-title

Ученые представили атаку на смартфоны с помощью вредоносных запчастей

Метод предполагает добавление в атакуемые устройства дополнительных компонентов.

article-title

Смартфоны и лэптопы могут использоваться для слежки в качестве сонаров

Атака CovertBand предполагает внедрение высокочастотного аудиосигнала в обычные звуковые дорожки.

article-title

Зафиксирован первый случай использования GPS-спуфинга в реальных атаках

Спуфинг-атаки на корабельные навигационные системы могут свидетельствовать о разработке нового электронного оружия.

article-title

В первом полугодии 2017 года число атак на IoT-устройства возросло на 280%

В значительной мере рост обусловлен популярностью вредоносного ПО Mirai.

article-title

Записанный в ДНК вредоносный код способен скомпрометировать компьютер

Ученым удалось внедрить вредоносный код в молекулу искусственной ДНК.

article-title

Ученые смогли обмануть беспилотный автомобиль, «подправив» дорожные знаки

Атакующий может подменить изображения на дорожных знаках с помощью плакатов либо добавить небольшие стикеры на легитимные дорожные знаки.

article-title

Операторы вымогателя WannaCry вывели все деньги из биткойн-кошельков

До настоящего времени создатели вредоноса не снимали имеющиеся в биткойн-кошельках средства.

article-title

Исследователи продемонстрировали атаку на умные устройства с помощью ультразвука

Данная технология может использоваться для атак на беспилотники, дезориентации роботов, систем виртуальной реальности, и для нападения на системы самоуправляемых автомобилей.

article-title

Бесконтактные автомойки могут использоваться для физических атак на авто и их владельцев

Исследователи обнаружили уязвимости в бесконтактной моющей системе, позволяющие удаленно взломать систему и совершить физическую атаку на машину.

article-title

Эксперт продемонстрирует новый тип атак на CDN-серверы в рамках Black Hat

Уязвимости подвержены крупные CDN провайдеры, в том числе Akamai и Cloudflare.

article-title

Ученые научились обманывать системы LIDAR в беспилотных автомобилях

Описанные исследователями методы позволяют обмануть датчик и «ослепить» автомобиль.

article-title

Создан дешевый прибор для перехвата ключей шифрования на расстоянии 1 м

Компактное приспособление позволяет получить ключ шифрования AES-256 на основании электромагнитного излучения.

article-title

Описан новый метод взлома почтовых ящиков

Атака PRMitM позволяет сбросить пароль от почтового ящика при регистрации аккаунта на другом сайте.

article-title

В приборах радиационного контроля обнаружены серьезные уязвимости

Проблемы могут быть проэксплуатированы для подмены данных об уровне радиации.

article-title

Китайское вредоносное ПО используется для атак на банкоматы в Индии

С помощью вредоносного ПО Rufus злоумышленники за несколько минут опустошали банкомат.

article-title

Хакеры атакуют организации в Италии

Злоумышленники используют различные методы для маскировки источника атаки.

article-title

Хакеры используют Intel AMT для передачи сообщений между зараженными ПК

Метод не является новым вектором атаки, а, скорее, позволяет использовать в киберпреступных целях функцию SOL.

article-title

Автором вредоносного ПО Bachosens оказался житель Тирасполя

Хакер упростил работу исследователям, разместив свои персональные данные на одном из публичных автофорумов.

article-title

Китай обогнал Россию по числу пострадавших от атак WannaCry

Ранее сообщалось, что наибольшее число случаев инфицирования WannaCry приходится на Россию.

article-title

Уязвимость в Chrome позволяет сайтам тайно записывать аудио и видео

Google не будет исправлять проблему, так как не считает ее уязвимостью.

article-title

Метод обхода UAC в Windows 10 позволяет установить вредоносное приложение

Метод эксплуатирует принцип автоматического повышения привилегий, действующий для доверенных файлов Microsoft.

article-title

Россия стала лидером по числу заражений мобильными банковскими троянами

Эксперты ЛК зафиксировали рост активности банковского трояна Asacub.

article-title

Более 98% пострадавших от WannaCry - пользователи ПК на базе Windows 7

Вопреки бытующему мнению, число заражений компьютеров на базе Windows XP оказалось несущественным.

article-title

Северокореец рассказал о хакерском спецотряде в разведслужбе КНДР

Деятельность спецподразделения направлена на получение финансовой прибыли.

article-title

Власти азиатских стран сообщили об атаках вымогателя WannaCry

К настоящему времени вредоносное ПО инфицировало более 200 тыс. компьютеров в 150 странах мира.

article-title

Эксперт представил новое USB-устройство для атаки HID Keyboard Attack

Удаленно управляемый инжектор может эмулировать USB-клавиатуру и использоваться в социальной инженерии.

article-title

IBM X-Force: 58% атак на финансовый сектор осуществляется инсайдерами

Количество атак на финансовый сектор экономики возросло на 29% в 2016 году.

article-title

Преступники используют скрытые пиксели для сбора информации о жертвах

Пиксели отслеживания могут применяться не только в целевых атаках, но и в фишинговых кампаниях.

article-title

Раскрыты подробности атаки на систему оповещения о ЧС в Далласе

Злоумышленники осуществили атаку повторного воспроизведения.

article-title

Новое решение позволит снизить риск подрыва банкоматов

Инженер разработал систему раннего оповещения о возможных физических атаках на банкоматы.

article-title

Уязвимость в HiSilicon Balong ставит под угрозу миллионы смартфонов

Проблема затрагивает baseband-процессоры HiSilicon Balong, используемые в ряде моделей смартфонов Huawei Honor.

article-title

Twitter, «Яндекс» и Mediafire используются для атак на пользователей из Южной Кореи

В рамках вредоносной кампании злоумышленники распространяют троян для удаленного доступа Rokrat.

article-title

Android-приложения обмениваются между собой данными без разрешения пользователя

Злоумышленники могут использовать способность приложений обмениваться данными в своих целях.

article-title

90% «умных» телевизоров уязвимы к удаленному взлому через DVB-T сигнал

Злоумышленник может получить контроль над устройством и использовать его для DDoS-атак или шпионажа за владельцем.

article-title

APT 29 использовала технику domain fronting для доступа к системам жертв

Хакеры использовали Tor и плагин с функцией domain fronting для маскировки трафика под легитимный.

article-title

GitHub внедрил систему распознавания атак SHAttered

Используя алгоритм генерации коллизий хеш-функций SHA-1 преступники могут заменить код в проектах на GitHub вредоносным.

article-title

Атака DoubleAgent превращает антивирусы во вредоносное ПО

Новый метод эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения.

article-title

Уязвимость в Intel PROSet Wireless позволяет внедрить бэкдор в Windows

Проблема позволяет выполнить перехват DLL и повысить привилегии до уровня SYSTEM.

article-title

Власти США выявили слежку за смартфонами чиновников и дипломатов

Продолжительность и сложность атак указывают на причастность иностранного государства.

article-title

Представлен новый метод обхода защиты UAC в Windows 10

Эксперт использовал утилиту Windows Backup And Restore для загрузки вредоносного кода.

article-title

«Сворованная» версия вымогателя Petya атакует организации

Троян PetrWrap использует вымогатель Petya без разрешения его разработчиков.

article-title

Эксперт раскритиковал правила парольной защиты

Использовать пароль из 8 или менее символов - то же самое, что не использовать его вообще, считает основатель Stack Overflow.

article-title

Тепловой след поможет хакерам определить PIN-код смартфона

После ввода PIN-кода на дисплее смартфона тепловой след от пальцев на экране остается до 45 секунд.

article-title

Новая атака позволяет майнить биткойны при малых мощностях

Ученые представили новую разновидность «эгоистического» майнинга биткойнов.  

article-title

Yahoo! уведомила о взломе 32 млн учетных записей пользователей

Злоумышленники получили несанкционированный доступ к аккаунтам с помощью поддельных файлов cookie.

article-title

Новый вектор атаки позволяет получить доступ к персональным данным

Кэширующие серверы, используемые крупными online-сервисами, часто сохраняют некорректный контент страницы.

article-title

Арсенал Dridex пополнился техникой AtomBombing

Теперь банковский троян загружает свой вредоносный код непосредственно в память хоста.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 20 по 26 февраля 2017 года.

article-title

Даркнет предлагает 150 млн паролей, похищенных в результате атак на CloudFlare

Данные были похищены путем эксплуатации недавно обнаруженной уязвимости Cloudbleed.

article-title

Репозитории SVN стали первыми жертвами атаки SHAttered

Инженер WebKit проверил, как движок справится с коллизиями хеш-функций SHA-1.

article-title

Эксперты осуществили первую успешную атаку поиска коллизий хеш-функций SHA-1

В течение 90 дней Google планирует опубликовать PoC-код для атаки «SHAttered».

article-title

Новое вредоносное ПО атакует сайты на базе Magento

Основной особенностью вредоноса является то, что он написан на языке SQL и обладает функцией самовосстановления.

article-title

Разработан метод атаки на процессоры, позволяющий обойти защиту ASLR

Осуществив атаку, злоумышленник получит возможность запустить эксплоиты или повысить права на системе.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 6 по 12 февраля 2017 года.

article-title

Некоторые устройства под управлением Windows 10 уязвимы к DMA-атакам

В ближайшее время Microsoft исправит проблему в инсайдерской сборке Windows 10.

article-title

«Русские» хакеры пытались атаковать МИД Польши

В МИД Польши уверены, что хакерская атака - дело рук группировки Fancy Bear.

article-title

Разработан новый метод взлома графической блокировки на смартфонах

Высокая сложность рисунка только упрощает задачу хакерам.

article-title

В Сети опубликован исходный код одного из банковских Android-троянов

Эксперты ожидают рост числа атак банковских троянов на пользователей Android.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 9 по 15 января.

article-title

Песков сообщил о тысячах атак на сайт Кремля в день

По словам пресс-секретаря президента РФ, источниками атак являются США, Китай, Индия и страны Европы.

article-title

Функция автозаполнения форм в браузерах угрожает безопасности данных

Эксперт представил способ, позволяющий хакерам использовать функцию автозаполнения в преступных целях.

article-title

Эксперты: Атаки на критическую инфраструктуру Украины – только тренировка

По мнению исследователей, хакеры используют Украину как плацдарм для тестирования своих возможностей.

article-title

ОБСЕ предположительно была атакована хакерами из Fancy Bear

Организация подтвердила факт кибератаки на свои системы в ноябре 2016 года.

article-title

Число атак на АСУ ТП в 2016 году выросло на 110%

Рост количества атак может быть связан с публикацией инструмента для тестирования безопасности протокола Modbus.

article-title

Эксперты прогнозируют в 2017 г. рост атак без использования вредоносного ПО

Подобные атаки сложно обнаруживать, и компании должны быть к ним готовы.  

article-title

Популярные дистрибутивы Linux уязвимы перед атаками drive-by

Подготовлены PoC-эксплоиты, демонстрирующие уязвимость проигрывателей мультимедиа.

article-title

Хакеры отказываются от вредоносного ПО в пользу легитимных инструментов

В ноябре показатель кибератак, осуществляемых с помощью легитимного ПО, вырос до 15%.

article-title

Северокорейские хакеры успешно атаковали южнокорейских военных

Киберпреступники похитили конфиденциальную информацию Министерства обороны Южной Кореи.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор инцидентов безопасности за период с 28 ноября по 4 декабря 2016 года.

article-title

Число атак на используемый в VoIP-сервисах протокол SIP возросло за год

Пик атак на протокол SIP пришелся на вторую половину текущего года.

article-title

Вымогатель HDDCryptor парализовал работу метро в Сан-Франциско

Из-за кибератаки агентству общественного транспорта Сан-Франциско пришлось целый день возить пассажиров бесплатно.

article-title

Автомобили Tesla можно угнать с помощью одного приложения

Атака возможна, только если пользователь установит на своем смартфоне вредоносное приложение.

article-title

ЛК зафиксировала волну целевых атак на организации в Азии

Хакеры эксплуатируют уязвимость нулевого дня в текстовом процессоре InPage.

article-title

Google предупреждает журналистов об атаках правительственных хакеров

Предупреждения могут относиться к всплеску активности русских хакеров Cozy Bear.      

article-title

Хакеры заставили банкоматы в России «выплевывать» наличные

Группировка Cobalt атаковала банкоматы в более десяти странах мира.

article-title

Вредоносам требуется всего 98 секунд для заражения IoT-устройств

Смена дефолтного пароля на IoT-устройстве перед его подключением к интернету не всегда является эффективной защитой от внешних атак.

article-title

Разгневанный хакер Kapustkiy атакует посольства по всему миру

Хакер пытался связаться с администраторами уязвимых доменов, но безрезультатно.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 7 по 13 ноября 2016 года.

article-title

Сигнал Wi-Fi позволяет перехватывать вводимые на смартфоне данные

Атака WindTalker базируется на использовании радиосигналов CSI.  

article-title

Русские хакеры атаковали организации в США после объявления о победе Трампа

Группировка Cozy Bear атаковала десятки пользователей с помощью фишинговых писем.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор инцидентов безопасности за период с 31 октября по 6 ноября 2016 года.

article-title

Червь для «умных» ламп заражает тысячи устройств за несколько минут

Вредонос эксплуатирует уязвимость в беспроводном протоколе связи ZigBee.

article-title

Инженер превратил офисный принтер в устройство для шпионажа

Оливер разработал компактный передатчик мобильной станции стандарта GSM и спрятал его в обычном офисном принтере.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 24 по 30 октября 2016 года.

article-title

Взломавший Dropbox русский хакер похитил деньги у биткойн-биржи

Обнаружены свидетельства причастности Евгения Никулина к атаке на BitMarket.eu.

article-title

Атака Drammer позволяет получить полный контроль над Android-устройством

Атака будет работать даже в том случае, если пользователь переведет смартфон в «спящий» режим.

article-title

Обзор инцидентов безопасности за прошлую неделю

Главные события в мире ИБ за период с 17 по 23 октября 2016 года.

article-title

Хакер из США атаковал сайт российского МИДа

The Jester оставил на взломанном сайте послание для русских.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 10 по 16 октября 2016 года.

article-title

США не будет предъявлять доказательства причастности РФ к кибератакам

Белый дом не хочет ставить под угрозу проводимое расследование.

article-title

Крупнейший в Сети биткойн-кошелек стал жертвой хакеров

Злоумышленники использовали DNS hijacking для перенаправления пользователей Blockchain.info на другие серверы.

article-title

Клиентов межбанковской системы SWIFT атакует новый троян

В новых атаках задействованы элементы инфраструктуры, ранее использовавшиеся в кампаниях Carbanak.

article-title

В список трофеев «русских хакеров» попал телеканал TV5Monde

Как установило следствие, за атакой на телеканал в апреле прошлого года стоят хакеры, атаковавшие Демпартию США.

article-title

Атаки на WADA прекратятся, если агентство оставит в покое российских спортсменов

Россия готова оказать WADA техническую поддержку для предотвращения будущих хакерских атак.

article-title

Русские хакеры «подрались» в киберпространстве

Между хорошо известными киберпреступниками Peace_of_Mind и w0rm разразилась настоящая война.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 26 сентября по 2 октября 2016 года.

article-title

Атака S&T позволяет определить текст, набранный во время разговора по Skype

Ученые разработали алгоритм машинного обучения, способный по ряду характеристик определить, какая клавиша была нажата.

article-title

Экспертам удалось получить контроль над Tesla Model S на расстоянии 20 км (Обновлено)

Исследователи проэксплуатировали ранее неизвестную уязвимость в ПО электромобилей.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 12 по 18 сентября 2016 года.  

article-title

«Лаборатория Касперского» зафиксировала рост финансовых угроз во 2 квартале 2016 года

Число пользователей, подвергшихся попытке инфицирования мобильным вредоносным банковским ПО, возросло на 16%.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 5 по 11 сентября 2016 года.

article-title

Накопитель USB Kill 2.0 за секунду может уничтожить практически любой ПК

Почти 95% устройств, имеющих USB-порты, не выдерживают перепады напряжения.

article-title

Хакеры снова используют атаку десятилетней давности на Windows Media Player

В ходе атаки злоумышленники используют реализованные в Media Player технические средства защиты авторских прав.  

article-title

Турецкие хакеры атаковали аэропорт в Вене

Атака является акцией протеста против проявленного руководством аэропорта «расизма».

article-title

Представлен способ похищения учетных данных с заблокированного компьютера с помощью USB-донгла

Атака предполагает наличие физического доступа к компьютеру и занимает 13 секунд.

article-title

Антидопинговое агентство WADA обвинило российских хакеров в ежедневных атаках на свой сайт

По словам главы агентства, за атаками стоят хакеры, «хорошо известные правительствам западных стран».

article-title

Фальшивое вымогательское ПО атакует уязвимые Redis-серверы

В ходе атаки злоумышленник взламывает незащищенные хосты Redis, добавляет собственный SSH-ключ и удаляет все данные.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 22 по 28 августа 2016 года.

article-title

Ученые научились по Wi-Fi перехватывать нажатия клавиш на клавиатуре

Технология WiKey позволяет определять нажатия на клавиши с точностью до 97,5%.

article-title

Атака SWEET32 на шифры 3DES и Blowfish позволяет расшифровать файлы cookie

Исследователи официально представят атаку в следующем месяце.

article-title

Атака Know Your Enemy позволяет получить важные данные об инфраструктуре целевой SDN-сети

Атакующий потенциально может подключиться к портам маршрутизатора, перехватить трафик или проэксплуатировать уязвимости в ОС коммутатора.

article-title

Исследователи обошли систему биометрической аутентификации, используя фото из Facebook

Атака стала возможной благодаря потенциальным уязвимостям, присущим социальным ресурсам.

article-title

Разработчик игр Epic Games подвергся кибератаке

В результате инцидента были похищены данные порядка 808 тыс. пользователей.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 15 по 21 августа 2016 года.  

article-title

Правительство может «заказать» у хакеров пользователей кошелька Bitcoin Core

Перед установкой новых версий кошелька необходимо проверять подпись и хэши.  

article-title

Уязвимость FalseCONNECT позволяет осуществить MitM-атаку и перехватить HTTPS-трафик

Проблема существует из-за ошибок в реализации процедур прокси-аутентификации, используемых в ПО различных производителей.

article-title

Взрывы на нефтяных заводах Ирана могли быть вызваны кибератаками

Ранее в качестве причины инцидентов были названы технические неполадки и человеческий фактор.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 8 по 14 августа 2016 года.

article-title

Эксперты обнаружили атаку, позволяющую незаметно модифицировать память виртуальной машины в облаке

Хакеры могут взломать ключи защищенных виртуальных машин или незаметно установить вредоносное ПО.

article-title

Хакеры охотятся за информатором антидопингового агентства Степановой

Злоумышленники взломали электронную почту российской спортсменки Юлии Степановой.

article-title

Атаковавшие Хиллари Клинтон русские хакеры взломали почту экс-главнокомандующего вооруженных сил НАТО

Информация опубликована на малоизвестном сайте DCLeaks.com.

article-title

Обнаружен способ похищения данных с физически изолированных систем с помощью привода головок жесткого диска

Атака позволяет за 25 минут получить 4096-битный ключ шифрования на расстоянии до 1,8 м.

article-title

Bluetooth-вибраторы шпионят за пользователями и докладывают производителю

Устройства собирают информацию и отправляют на сервер производителя.  

article-title

Свыше 1 млрд мониторов уязвимы к хакерским атакам

Злоумышленники могут взломать монитор компьютера и следить за жертвой.

article-title

Русские хакеры атаковали компанию Oracle

Злоумышленники взломали портал техподдержки для предприятий, использующих PoS-системы MICROS.

article-title

Новый метод внедрения вредоносного кода в файлы с цифровой подписью позволяет обойти антивирусную защиту

Новая атака может оказаться ценным инструментом для злоумышленников или хакерских группировок, специализирующихся на кибершпионаже.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 1 по 7 августа 2016 года.

article-title

Эксперты продемонстрировали эффективный метод хищения данных платежных карт с POS-терминалов

Злоумышленники могут не только украсть данные, но и обманом заставить владельцев платежных карт раскрыть PIN-коды и коды безопасности.

article-title

Активисты Anonymous заблокировали сайты министра финансов Чехии

Участники движения потребовали отмены закона, предусматривающего новые правила и более жесткие ограничения для игорного бизнеса.

article-title

Уязвимость в библиотеке Intel CrossWalk позволяет осуществить MitM-атаку

Уязвимость позволяет принять недоверенный SSL-сертификат.

article-title

Новый метод обхода UAC в Windows 10 позволяет подключить вредоносную DLL-библиотеку

Метод не предполагает использование копии файла с привилегиями или внедрение кода.

article-title

Cerber стал самым распространенным вымогателем месяца

За 30 дней на долю Cerber пришлось 25,97% случаев инфицирования.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор инцидентов безопасности за период с 4 по 10 июля 2016 года.

article-title

Обнаружены уязвимости в промышленных шлюзах Sierra Wireless

Производитель не намерен выпускать патчи из-за прекращения в скором времени продажи уязвимых устройств.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 27 июня по 3 июля 2016 года.

article-title

Хакеры отказываются от вредоносного ПО в пользу инструментов для администрирования

В руках киберпреступников даже самые прозаичные приложения могут представлять угрозу безопасности.

article-title

Опубликовавший досье на Трампа хакер поведал свою историю

По словам Guccifer 2.0, он является уроженцем одной из восточноевропейских стран.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий отчет о главных событиях в мире ИБ с 13 по 19 июня 2016 года.

article-title

Злоумышленники похитили цифровую валюту Ethereum на сумму в $50 млн

Одна из использующих Ethereum организаций подверглась хакерской атаке.  

article-title

За последние 6 месяцев хакеры пытались похитить порядка 3 млрд рублей из российских банков

Действительный ущерб финучреждений составил около 1 млрд рублей.

article-title

Уязвимость BadTunnel в NetBIOS позволяет осуществить перехват всего web-трафика

Атака возможна даже при наличии защитных механизмов, таких как межсетевой экран и NAT-устройства.

article-title

Северокорейские хакеры похитили у компаний Южной Кореи чертежи истребителей F-15

По словам южнокорейской полиции, КНДР готовила плацдарм для масштабных атак на Южную Корею.

article-title

Обзор инцидентов безопасности за прошедшую неделю

Краткий обзор главных событий в мире ИБ за период с 6 по 12 июня 2016 года.

article-title

Исследователи взломали электровнедорожник Mitsubishi Outlander

Уязвимость в модуле Wi-Fi автомобиля позволяет удаленно получить контроль над его системами.  

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 30 мая по 5 июня 2016 года.

article-title

Свыше 100 млн пользователей «ВКонтакте» стали жертвами масштабного взлома

Наиболее популярным паролем у пользователей «ВКонтакте» является 123456.

article-title

Утечка данных избирателей ПАРНАС привела к взлому их электронных кошельков

Анонимные пользователи похищают средства с электронных кошельков и якобы отправляют их детям Донбасса.  

article-title

Уязвимость в системе обновления KeePass угрожает безопасности пользователей

Эксплуатация ошибки позволяет злоумышленнику осуществить атаку «человек посередине» и обманом заставить жертву загрузить вредоносное ПО.

article-title

Anonymous отомстили испанским полицейским за своих «братьев»

Активисты опубликовали персональные данные сотрудников Национальной полиции Испании.

article-title

Обнаружены доказательства причастности к атакам на Центробанк Бангладеш северокорейских хакеров

Эксперты обнаружили пять образцов вредоносного ПО, использовавшегося в атаках на систему SWIFT и компанию Sony Pictures.  

article-title

Российские хакеры атаковали ведущий финский медиаконцерн Sanoma

Группировка Pawn Storm пыталась получить доступ к электронной почте сотрудников финских СМИ.  

article-title

Главы российских компаний считают иностранные правительства одной из главных угроз ИБ

Промышленный шпионаж и целевые атаки часто связываются с политикой.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 23 по 29 мая 2016 года.

article-title

Новый банковский Android-троян крадет деньги со счетов любителей взломанных мобильных игр

Вредонос распространяется под видом взломанного ПО для игр или читерских программ.

article-title

Похитившие $81 млн у Центробанка Бангладеш хакеры атаковали банк Филиппин

Эксперты обнаружили связь между атаками на банки Бангладеш, Эквадора, Вьетнама и Филиппин.

article-title

Финансовая система Swift остается незащищенной от кибератак

В системе Swift будет запущена новая инициатива по кибербезопасности, включающая независимый аудит систем безопасности клиентов.