Эксплоит

Эксплоит (эксплойт, сплоит) – компьютерная программа, фрагмент программного кода или последовательность команд, которые используются уязвимости в программном обеспечении и применяются для осуществления атаки на вычислительную систему. Целью атаки является захват контроля над системой или нарушение её корректной работы.
Эксплоиты разделяются на удалённые и локальные в зависимости от метода получения доступа к уязвимому программному обеспечению.
Эксплоиты распространяются в виде исходных текстов, исполняемых модулей или словесного описания использования уязвимости.
Эксплоиты пишутся на любом компилируемом или интерпретируемом языке программирования (C/C++, Perl, PHP)
article-title

Уязвимость Zerologon активно эксплуатируется в реальных атаках

Киберпреступники взяли на вооружение исправленную в прошлом месяце уязвимость в Windows Server.

article-title

Представлен новый эксплоит для взлома iOS 13.6.1

Эксперту удалось взломать iPhone 11 Pro Max на базе iOS 13.6.1 без использования традиционного эксплоита tfp0.

article-title

Опубликован эксплоит для уязвимости в форумном движке vBulletin

Спустя всего три часа после публикации эксплоитов неизвестные предприняли попытку взлома форума DEF CON.

article-title

В чипе безопасности iPhone обнаружена неисправляемая уязвимость

Для взлома используется эксплойт Checkm8.

article-title

На хакерских форумах продаются эксплоиты для 0day в IE и Excel

Оба эксплоита продаются в связке по цене 15 биткойнов (около 9,8 млн руб.).

article-title

Разработчики Tails теряются в догадках, как Facebook и ФБР удалось взломать ОС

За три года Facebook и ФБР так и не сообщили разработчикам Tails и GNOME Videos об уязвимости в их продукте.

article-title

Опубликован краткий обзор эксплоитов для уязвимостей в ядре iOS

Специалисты Google Project Zero собрали информацию об эксплоитах для уязвимостей, затрагивающих версии iOS от 10 до 13.

article-title

Zerodium временно прекратит покупку эксплоитов для уязвимостей в iOS

Решение компании вызвано огромным количеством предложений от исследователей безопасности.

article-title

Новый PoC-эксплоит для SMBGhost позволяет удаленно выполнить код

До недавнего времени эксплоита для уязвимости в SMBv3, позволяющего удаленно выполнить код, не существовало.

article-title

Две ранее неизвестные уязвимости в Zoom выставлены на продажу

Уязвимости позволяют подглядывать за чужими видеозвонками.

article-title

Для «червеобразной» уязвимости в Windows 10 опубликован PoC-эксплоит

PoC-эксплоит позволяет повысить привилегии до уровня системы.

article-title

Опубликованы PoC-эксплоиты для уязвимости KrØØk

Эксплоит позволяет перехватывать некоторые данные с уязвимых устройств.

article-title

Эксплоит для BlueKeep вызывает «синий экран смерти»

Команда Metasploit выпустит исправление уже на этой неделе.

article-title

Опубликован «неисправляемый» джейлбрейк для iOS-устройств

Инструмент Checkm8 эксплуатирует аппаратную уязвимость в Apple Bootrom (SecureROM).

article-title

Ботнет использует эксплоит для vBulletin для защиты от конкурентов

Ботнет изменяет файл исходного кода таким образом, чтобы только злоумышленники могли выполнять команды на сервере.

article-title

Команда Metasploit выпустила эксплоит для уязвимости BlueKeep

В настоящее время модуль запускается только в ручном режиме и не подходит для автоматизированных атак.

article-title

Cisco предупредила об эксплоитах для критических уязвимостей в коммутаторах

Уязвимости позволяют выполнить произвольный код с правами суперпользователя и загрузить произвольные файлы.

article-title

На GitHub опубликован технический анализ уязвимости BlueKeep

По состоянию на 2 июля 2019 года число систем, подверженных уязвимости BlueKeep, превышало 805 000 устройств.

article-title

Создан модуль Metasploit для эксплуатации уязвимости BlueKeep

Модуль позволяет проэксплуатировать уязвимость на Windows XP, 7 и Server 2008.

article-title

Вымогательское ПО с эксплоитом EternalBlue вызвало хаос в США

Вымогательское ПО, компонентом которого является разработанный АНБ эксплоит, атакует органы местной власти в США.

article-title

ИБ-эксперт опубликовала обещанные эксплоиты для уязвимостей в Windows

За последние три дня SandboxEscaper уже обнародовала три эксплоита.

article-title

Серверы Microsoft SharePoint находятся под постоянными атаками

Уже более двух недель злоумышленники активно эксплуатируют известную уязвимость в SharePoint.

article-title

Китайские кибершпионы использовали инструменты АНБ за год до утечки The Shadow Brokers

В настоящее время неизвестно, каким образом Buckeye удалось получить доступ к инструментам.

article-title

Опубликованы эксплоиты для уязвимостей в Microsoft Edge и IE

Выявленные уязвимости предоставляют возможность провести UXSS-атаку.

article-title

Уязвимости в продуктах Microsoft оказались самыми атакуемыми в 2018 году

Наиболее атакуемыми уязвимостями стали баги в Internet Explorer, Microsoft Office и Adobe Flash Player.

article-title

В арсенале Mirai появилось 11 новых эксплоитов

Новая версия Mirai атакует корпоративные решения для презентаций WePresent WiPG-1000 и панели LG SuperSign.

article-title

Уязвимость в WinRAR активно эксплуатируется злоумышленниками

Эксперты обнаружили более сотни эксплоитов для уязвимости в WinRAR, и их число продолжает расти.

article-title

ИБ-компания заплатит $3 млн за эксплоиты для 0Day-уязвимостей в iOS и Android

За эксплоиты для цепочки ранее неизвестных уязвимостей компания готова выписать чек на сумму от $100 тыс. до $3 млн.

article-title

В набор эксплоитов Fallout была добавлена уязвимость нулевого дня в Flash Player

В нынешнем месяце после некоторого перерыва вышла обновленная версия Fallout.

article-title

Злоумышленники продолжают эксплуатировать уязвимость в ThinkPHP

Организаторы кибератак используют относительно простые методы для запуска криптомайнеров и скиммеров.

article-title

Zerodium готова заплатить $1 млн за эксплоиты для WhatsApp и iMessage

Компания также повысила награду за техники обхода PIN-кодов и механизма TouchID на Android- и iOS-устройствах.

article-title

Опубликован эксплоит для критической уязвимости в Microsoft Edge

Проблема позволяет выполнить код с правами текущего пользователя.

article-title

Опубликован эксплоит для уязвимости в Facebook

Уязвимость уже активно эксплуатируется спамерами, но в компании не считают ее угрозой безопасности.

article-title

Опубликован эксплоит для ранее неизвестной уязвимости в Windows

Баг позволяет пользователю с низким уровнем привилегий копировать любой файл с правами системы.

article-title

Опубликованы первые эксплоиты для уязвимости в Kubernetes

Уже в первые дни после раскрытия уязвимости появились демонстрационные эксплоиты.

article-title

Опубликован эксплоит для уязвимости в WebKit

PoC-код позволяет запустить шеллкод в Safari и выполнять действия с привилегиями браузера.

article-title

Adobe устранила 0Day в Flash Player, использовавшуюся в атаке на российскую клинику

В VirusTotal обнаружен вредоносный документ Word, содержащий экплоит для данной уязвимости.

article-title

Специалисты взломали iPhone X с помощью уязвимости в Safari

Эксплоит станет доступен после того, как Apple прекратит подписывать версию iOS 12.1.

article-title

Создатель IoT-ботнета продает бэкдор «с сюрпризом»

Бэкдор поставляется еще с одним бэкдором для незаметного взлома того, кто его использует.

article-title

Cisco случайно поставила в составе обновлений эксплоит для уязвимости Dirty COW

Из-за ошибки в процессе проверки качества эксплоит оказался случайно включен в образы ПО.

article-title

Опубликованы подробности и эксплоит для уязвимости в VirtualBox

Уязвимость предоставляет возможность атакующему выйти за пределы виртуализированной среды и получить привилегии уровня Ring 3.

article-title

Опубликован PoC-код для неисправленной уязвимости в Windows

Проблема затрагивает все версии Windows 10, Server 2016 и Server 2019.

article-title

Представлен скрипт для эксплуатации уязвимости в Libssh

Red Hat, F5 Networks и SUSE подтвердили наличие уязвимости в своих продуктах.

article-title

Опубликован PoC-эксплоит для новой уязвимости в Apache Struts

Вместе с PoC-эксплоитом опубликован скрипт на Python, упрощающий его использование.

article-title

Хакеры атакуют азиатских пользователей с помощью нового набора эксплоитов Underminer

В наборе содержатся инструменты для сохранения присутствия в системе и майнинга криптовалют.

article-title

Опубликован эксплоит для уязвимости в HP iLO 4

Проэксплуатировать уязвимость чрезвычайно просто – достаточно использовать cURL-запрос с 29-ю буквами А.

article-title

Хакеры используют файлы SettingContent-ms для загрузки вредоносного ПО

Злоумышленники превратили опубликованный в прошлом месяце PoC-код в реальный эксплоит для атак на ПК под управлением Windows 10.

article-title

Покупателей эксплоитов АНБ возможно отследить по криптовалютным транзакциям

Исследователи описали методы, с помощью которых правоохранители могут отследить клиентов группировки The Shadow Brokers.

article-title

Опубликован эксплоит для уязвимости Total Meltdown

Уязвимость Total Meltdown появилась после выхода январских патчей от Microsoft, «исправляющих» уязвимость Meltdown.

article-title

Эксплуатация новой уязвимости в Drupal началась сразу после ее исправления

Первые атаки с использованием CVE-2018-7602 начались через пять часов после выхода обновлений безопасности.

article-title

Опубликован эксплоит для критической уязвимости в Drupal

Проэксплуатировав данную уязвимость, злоумышленник может получить полный контроль над любым сайтом под управлением Drupal.

article-title

ThreadKit позволяет создавать эксплоиты для недавно закрытой уязвимости в Adobe Flash

С помощью ThreadKit даже малоопытный хакер может проэксплуатировать уязвимость в Adobe Flash.

article-title

Иранские кибершпионы пополнили свой арсенал эксплоитом АНБ

За последний год группировка Chafer взяла на вооружение семь новых инструментов.

article-title

Представлены новые способы эксплуатации Meltdown и Spectre

Исправление Meltdown и Spectre на аппаратном уровне не защит от новых атак MeltdownPrime и SpectrePrime.

article-title

Журналисты приоткрыли завесу над деятельностью вендора эксплоитов

Стартап Azimuth Security поставляет эксплоиты спецслужбам разведывательного альянса «Пять глаз».

article-title

Адаптированный SMB-эксплоит снова угрожает ОС Windows

Эксплоит адаптирован для версий ОС Windows, начиная с Windows 2000 по Windows Server 2016.

article-title

Эксплоит АНБ используется для заражения систем криптомайнером

Для заражения систем майнер WannaMine использует эксплоит EternalBlue и утилиту Mimikatz.

article-title

Экспертам удалось заработать больше $100 тыс. за взлом Google Pixel

Исследователи разработали цепочку эксплоитов для удаленного выполнения произвольного кода на Pixel и других Android-устройствах.

article-title

Эксплоит для атак на маршрутизаторы Huawei опубликован в открытом доступе

Данный эксплоит использовался вредоносным ПО Brickerbot и Satori.

article-title

Опубликован эксплоит для взлома Sony PlayStation 4

Эксплоит включает загрузчик, позволяющий получать полезную нагрузку через порт 9020 и затем выполнять ее.

article-title

Хакеры используют эксплоиты АНБ для майнинга криптовалюты

Злоумышленники применяют эксплоиты EternalBlue и EternalSynergy для компрометации систем на базе Windows.

article-title

Google выпустила инструмент для взлома iOS 11

По мнению исследователей, разработанный Google эксплоит можно превратить в полноценный джейлбрейк.

article-title

Google поможет в создании джейлбрейка для iOS 11

Исследователь из Google Project Zero намерен опубликовать уязвимость в iOS 11.1.2.

article-title

Активность ботнета Mirai возросла после публикации нового эксплоита

Эксплоит автоматизирует процесс удаленной авторизации на устройстве и позволяет получить права суперпользователя.

article-title

В атаках Bad Rabbit использовался модифицированный эксплоит АНБ

Поскольку данная реализация являлась модифицированной версией, исследователям не удалось обнаружить эксплоит сразу.

article-title

Операторы Reaper работают над усовершенствованием ботнета

На подпольных форумах хакеры уже обмениваются скриптами, позволяющими сканировать интернет на предмет уязвимых IoT-устройств.

article-title

Опубликован эксплоит для удаленного взлома iPhone 7

Эксплоит позволяет внедрить бэкдор в прошивку и удаленно получить контроль над Wi-Fi чипом.

article-title

Опубликованы эксплоиты для неисправленных уязвимостей в маршрутизаторах D-Link

D-Link продолжает игнорировать предупреждения касательно уязвимостей в маршрутизаторах.

article-title

Хакеры активно эксплуатируют уязвимость в Apache Struts

Первые эксплоиты для уязвимости, позволяющей удаленно выполнить код в Apache Struts, появились в течение 48 часов после выхода патча.

article-title

Хакеры опубликовали закладку АНБ для систем под управлением Windows

The Shadow Brokers объявили об изменениях в работе своего сервиса.

article-title

Опубликован эксплойт для взлома ядра iOS

Исследователь выложил в открытый доступ полностью действующий эксплойт для уязвимости в ядре iOS.

article-title

90% эксплоитов используют уязвимости трехлетней давности

Спустя 10 лет после исправления дефектов 60% компаний по-прежнему подвергались атакам.

article-title

«Русские хакеры» шпионили за постояльцами отелей с помощью эксплоита АНБ США

Хакеры получали контроль над гостиничными сетями Wi-Fi с помощью эксплоита EternalBlue.

article-title

Сканер для поиска уязвимостей в SMB выявил множество по-прежнему уязвимых хостов

Многие системы по-прежнему уязвимы к атакам, аналогичным WannaCry и NotPetya.

article-title

Исследователи портировали эксплоит EternalBlue на Windows 10

Инструмент работает не на всех версиях «десятки», а только на выпущенных до Redstone 1.

article-title

Эксплоит EternalBlue используется для доставки бэкдора Nitol и RAT Gh0st

По аналогии с операторами WannaCry злоумышленники эксплуатируют ту же уязвимость в протоколе SMB.

article-title

The Shadow Brokers пояснили, как оформить подписку на их новый сервис

Платные подписчики получат эксклюзивный доступ к эксплоитам и утекшим данным.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 22 по 28 мая 2017 года.

article-title

Более 24 тыс. ПК на базе Windows уязвимы к атакам с использованием EsteemAudit

Microsoft не намерена выпускать патчи для уязвимостей, эксплуатируемых инструментами EnglishmanDentist, EsteemAudit и ExplodingCan.

article-title

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 15 по 21 мая 2017 года.

article-title

Червь EternalRocks использует сразу 7 эксплоитов АНБ

С целью обмануть ИБ-экспертов вредонос маскируется под WannaCry.

article-title

WikiLeaks опубликовал эксплоит ЦРУ для всех версий Windows

Athena предоставляет атакующему контроль над компьютером жертвы.

article-title

The Shadow Brokers пообещали выпустить эксплоиты для Windows 10

Хакеры намерены запустить платный сервис по предоставлению эксплоитов.

article-title

Microsoft снова призывает приравнять кибероружие к реальному

В связи с недавней волной атак компания призывает обязать правительства сообщать производителям ПО об уязвимостях.

article-title

Представлены PoC-эксплоиты для двух уязвимостей в WordPress

Одна уязвимость позволяет удаленно выполнить код, а другая – получить ссылку для сброса пароля.

article-title

Число зараженных систем стремительно растет после публикации эксплоитов для Windows

«Скрипт-кидди» вооружились эксплоитами АНБ и взламывают все на своем пути.

article-title

Стала известна стоимость доступа к базе эксплоитов Hacking Team

Опубликован счет на оплату услуги, оказанной Hacking Team Управлениу по борьбе с наркотиками США.

article-title

Хакеры опубликовали инструменты для взлома Windows

Архив содержит инструменты для взлома разных версий ОС - от Windows 2000 и Server 2012 до Windows 7 и 8.

article-title

90% «умных» телевизоров уязвимы к удаленному взлому через DVB-T сигнал

Злоумышленник может получить контроль над устройством и использовать его для DDoS-атак или шпионажа за владельцем.

article-title

Zimperium купит эксплоиты для уже исправленных уязвимостей

Программа призвана мотивировать производителей оперативно выпускать патчи для мобильных устройств.

article-title

Windows 10 получила защиту от атак с эксплуатацией 0Day-уязвимостей

Эксперты Microsoft описали ряд случаев, в которых система защиты предотвратила эксплуатацию 2 0Day-уязвимостей.

article-title

Shadow Brokers продают очередную порцию инструментов АНБ

В пакет программ входят эксплоиты для уязвимостей в Windows и инструменты для обхода антивирусов.

article-title

Хакеры взломали Google Pixel менее чем за минуту

Команда Qihoo 360 получила доступ к устройству, проэксплуатировав уязвимость нулевого дня в ПО смартфона.

article-title

APT-группа FruityArmor эксплуатировала уязвимость нулевого дня в Windows

Хакеры из FruityArmor использовали CVE-2016-3393 для повышения привилегий.

article-title

Fancy Bear разработала новый эксплоит для Adobe Flash

В ходе атак хакеры эксплуатируют уязвимости CVE-2016-4117, CVE-2016-1019 и CVE-2015-7645 в Adobe Flash.

article-title

Китайские IT-компании охотятся за 0day-уязвимостями в ПО

Купленные эксплоиты могут использоваться для пополнения арсенала китайских государственных хакеров.

article-title

The Shadow Brokers жалуются на нежелание хакеров покупать у них эксплоиты АНБ

По мнению The Shadow Brokers, те, кого АНБ взламывает каждый день, сами этого заслуживают.    

article-title

Zerodium готова заплатить $1,5 млн за эксплоит для уязвимостей в iOS

За джейлбрейк для Android 7 компания предлагает $200 тыс., а за эксплоит для Adobe Flash заплатит $100 тыс.

article-title

В Сети распространяется бесполезный эксплоит для «уязвимости» в MySQL

Информация о двух недавно обнаруженных уязвимостях в MySQL сильно преувеличена.

article-title

Десятки тысяч межсетевых экранов Cisco ASA все еще уязвимы к атакам ExtraBacon

Уязвимыми продуктами пользуются крупные компании в США и правительственное учреждение в Великобритании.      

article-title

Армия США разрабатывает уникальное кибероружие

В отличие от АНБ и других разведслужб, чей арсенал состоит из действующих скрыто эксплоитов, киберкомандованию нужны «громкие» инструменты, четко указывающие на армию США.

article-title

Китайская Huawei оказалась среди целевых компаний АНБ США

Один из файлов архива The Shadow Brokers содержал отсылки к проприетарной операционной системе Huawei.

article-title

Разработчики Pwntools представили третью версию хакерского инструмента

Библиотека позволяет облегчить разработку эксплоитов для проведения тестов на проникновение и CTF-соревнований.

article-title

Венгерские исследователи «обновили» эксплоит Equation Group для уязвимостей в Cisco ASA

Сейчас инструмент ExtraBacon работает на более новых версиях Cisco ASA, включая 9.2.(4).

article-title

ИБ-эксперт высмеял эксплоит АНБ для уязвимостей в межсетевых экранах Juniper

Доцент Иллинойсского университета в Чикаго назвал эксплоит «небрежным и дырявым».

article-title

Cisco подтвердила подлинность двух эксплоитов из опубликованного группировкой Shadow Brokers архива

Речь идет о двух эксплоитах - EPICBANANA и ExtraBacon, позволяющих проэксплуатировать уязвимости в межсетевых экранах компании и выполнить произвольный код на системе.

article-title

Хакеры продают кибероружие авторов Stuxnet и Duqu за 1 млн биткойнов

Хакеры разместили в открытом доступе некоторые инструменты из арсенала группировки Equation Group.

article-title

Разработана система поиска эксплоитов для 0day-уязвимостей на подпольных форумах

Система осуществляет комбинированный анализ сообщений на сайтах в «Темной паутине», специализирующихся на продаже вредоносного ПО.  

article-title

Опубликован эксплоит к опасной уязвимости в GNU wget

Уязвимость позволяет удаленному атакующему выполнить произвольные команды на уязвимой системе.

article-title

Китайские хакеры причастны к целевым атакам на различные организации во всем мире

Исследователи Palo Alto Networks опубликовали отчет по вредоносной деятельности китайских хакерских группировок.

article-title

ФБР засекретило эксплоит для браузера Tor

ФБР не желает раскрывать подробности уязвимости, позволяющей определить IP-адрес пользователя в сети.

article-title

Пакет эксплоитов Angler оснащен техникой обхода EMET

Вирусописатели придумали оригинальный способ обхода EMET для успешной компрометации защищенной системы.

article-title

Хакеры продают 0day к Windows за $90 000

Пользователь форумах exploit.in предлагает всем желающим приобрести эксплоит с технической поддержкой.

article-title

Эксплоит для уязвимости нулевого дня в IE используется в атаках на пользователей из Южной Кореи

Эксплоит содержит код JavaScript, предназначенный для проведения разведки на целевом компьютере.

article-title

Энтузиасты опубликовали рабочий эксплоит для установки Linux на PlayStation 4

Выполнение кода на приставке потребует эксплуатации уязвимости в WebKit.

article-title

ФБР отказалось раскрыть методику взлома Tor, использованную в деле о сайте с детской порнографией

По словам представителей бюро, публикация подробностей об эксплоите не поможет стороне защиты.

article-title

Эксперты пролили свет на подробности об уязвимости Badlock

Опытному разработчику предоставленной информации вполне достаточно для создания эксплоита.

article-title

Разработан новый «надежный» эксплоит для Stagefright

Новый метод позволяет обойти защиту Android.

article-title

Эксплоит из арсенала Hacking Team добавлен в набор Angler

Эксплоит используется злоумышленниками для инфицирования компьютеров жертв вымогательским ПО TeslaCrypt.

article-title

Опубликованы эксплоиты к уязвимостям в популярных интернет-магазинах

Эксплуатация уязвимостей в osCmax, osCommerce и Osclass позволяет выполнить произвольный код, осуществить CSRF-атаку и SQL-инъекцию.

article-title

Опубликованы эксплоиты для уязвимостей в Netgear NMS300

Уязвимости в системе управления сетью позволяют выполнить произвольный код и раскрыть данные.

article-title

Исправленная уязвимость в Silverlight могла активно эксплуатироваться

Эксперты ЛК нашли эксплоит для исправленной в ходе последнего "вторника исправлений" уязвимости в Silverlight.

article-title

Создан работоспособный джейлбрейк для PlayStation 4

В настоящее время эксплоит работает только на версии прошивки PlayStation 4 1.76.

article-title

Эксперты могут заработать $1 млн за создание экплоита/джейлбрейка для iOS 9

Компания ZERODIUM планирует потратить на программу выплаты вознаграждений $3 млн.

article-title

Опубликован код эксплойта для критических Android-уязвимостей Stagefright

На этой неделе был опубликован код эксплойта, использующий ошибки безопасности в компоненте Stagefright.

article-title

124 млн сайтов на базе WordPress могут распространять троян-вымогатель

Хакеры внедряют вредоносный скрипт в уязвимый сайт и используют набор эксплоитов Neutrino.

article-title

Ресурс крупнейшего австралийского провайдера используется для распространения трояна Tinba

Вредоносная реклама перенаправляет посетителей на сайт с набором эксплоитов Nuclear.

article-title

В набор эксплоитов Angler добавлен эксплоит для уязвимости в IE

Уязвимость была исправлена Microsoft в ходе планового выпуска обновлений в июле нынешнего года.

article-title

Darkhotel взяла на вооружение похищенные у Hacking Team эксплоиты

Наряду с новым эксплоитом группировка использует методы целевого фишинга и похищенные цифровые сертификаты.

article-title

Для ядер Linux версии 3.13 и выше опубликован эксплоит, позволяющий повысить привилегии

Эксплоит демонстрирует раскрытую в конце июля брешь CVE-2015-3290, вызванную ошибкой в коде работы с NMI в ядре Linux.

article-title

Обнаружен эксплоит для уязвимости в OS X

Эксперт обнаружил установщик рекламного ПО, эксплуатирующий брешь в платформе.

article-title

Злоумышленники компрометируют 27 тысяч компьютеров в сутки при помощи набора эксполитов RIG

В новой версии вредоносной платформы появились инструменты для эксплуатации уязвимостей в Adobe Flash.

article-title

Symantec: Хакеры из Black Vine делятся эксплоитами для уязвимостей с другими злоумышленниками

Проект Elderwood Project позволяет преступникам обмениваться вредоносными наработками.

article-title

Переписка Hacking Team дает представление о работе рынка эксплоитов для уязвимостей нулевого дня

Компания испытывала трудности в поиске продавцов, согласных иметь с ней дело.

article-title

Исследователи раскрыли четыре уязвимости нулевого дня в Internet Explorer

Представители HP не предоставили технических подробностей для разработки эксплоита.

article-title

Экс-поставщик Hacking Team прекратил торговать эксплоитами по этическим соображениям

Итальянская компания приобрела через Netragard по крайней мере один эксплоит для уязвимости нулевого дня.

article-title

В документах Hacking Team найден счет-фактура от российского индивидуального предпринимателя

По данным SecurityLab, мужчина продал компании заказной эксплоит стоимостью $39 тысяч.

article-title

Созданный Hacking Team эксплоит для бреши в Flash Player использовался преступниками до атаки на компанию

Эксплоит был использован злоумышленниками в ряде кибератак на устройства пользователей из Южной Кореи и Японии.

article-title

Опубликован код эксплоита для неисправленной бреши в Internet Explorer

Microsoft отказалась исправлять уязвимость, за обнаружение которой выплатила $100 тыс.

article-title

Новый функционал в Angler усложняет отслеживание источников вредоносных атак

Набор эксплоитов теперь способен разрывать цепь заголовков referer, играющих важную роль в блокировке вредоносных операций.

article-title

FireEye обнаружила набор инструментов, создающий вирусы в автоматическом режиме

Исследователи уверены, что Microsoft Word Intruder был разработан российскими хакерами.

article-title

Fiesta возвращается: Хакеры вновь используют набор эксплоитов для заражения машин на базе Windows

На этот раз перступники применяют сложную систему, затрудняющую обнаружение вредоноса.

article-title

На черном рынке продается эксплоит к уязвимости нулевого дня в драйвере Windows HTTP.sys

Продавцы TheRealDeal также предлагают приобрести эксплоиты к уязвимостям в iCloud, Android, WordPress.

article-title

Реклама Google перенаправляет пользователей на сайты с набором эксплоитов Nuclear

Nuclear эксплуатирует уязвимости в программном обеспечении Adobe Flash, Oracle Java и Microsoft Silverlight.

article-title

В наборах эксплоитов Nuclear и Angler появилась поддержка "исправленной" уязвимости в Flash Player

Adobe признала, что одна из исправленных уязвимостей в Flash Player в настоящее время находится в активной эксплуатации.

article-title

Злоумышленники использовали Drive-by атаку для взлома учетных записей в GoDaddy

ИБ-эксперты предупреждают о том, что персональные данные пользователей GoDaddy находятся под угрозой.

article-title

Эксперты создали эксплоит для уязвимости в Windows

Эксплоит позволяет обойти все меры безопасности Windows, модифицировав в ОС один единственный бит.

article-title

Обнаружен набор эксплоитов для последней уязвимости нулевого дня в Adobe Flash

Для осуществления атак через CVE-2015-0311 использовался модифицированный вариант набора эксплоитов Angler.

article-title

Два набора эксплоитов используют исправленную уязвимость в Flash Player

Брешь позволяет удаленному пользователю скомпрометировать целевую систему.

article-title

Google, Twitter и Tumblr выпустили внеплановые исправления уязвимости

Причиной выхода обновлений безопасности стал эксплоит для Adobe Flash.

article-title

Вредоносный код перенаправлял посетителей Dailymotion.com на ресурс с набором эксплоитов

Sweet Orange Exploit Kit используется для хакерских атак посредством эксплуатации уязвимостей в Java, Internet Explorer и Flash Player.

article-title

Набор инструментов EMET 4.1 от Microsoft можно отключить

Исследователи говорят, что теперь набор инструментов EMET можно не только обойти, но и полностью деактивировать.

article-title

Web-портал AskMen.com был скомпрометирован при помощи набора эксплоитов Nuclear

Вредоносный код был удален с сайта и пользователи больше не находятся в опасности заражения компьютеров вредоносным ПО.

article-title

Хакеры предлагают эксплоит для взлома учетной записи в Facebook

Злоумышленники рассылают программу для взлома посредством электронных писем.

article-title

Эксплоит Cupid может использовать уязвимость Heartbleed в Android и сетях Wi-Fi

Эксплоит, применяемый для Heartbleed, может использоваться для атаки на любое устройство с устаревшей версией OpenSSL.

article-title

В Сети появилась крупнейшая база данных эксплоитов Inj3ct0r

Данный проект создан для защиты информационных систем от возможных угроз.

article-title

Эксплоит для уязвимости в Adobe Flash используют для хищения финансовых данных японцев

Атаки осуществляются посредством скрытой загрузки и скомпрометированных сайтов, которые содержат вредоносный код.

article-title

Symantec: За эксплуатацией уязвимостей нулевого дня стоит одна организация

Эксперты обнаружили множество схожих черт в реализации нескольких эксплоитов для уязвимостей нулевого дня, обнаруженных в последнее время.

article-title

Новый набор эксплоитов доступен на подпольных форумах

Автором эксплоитов "Infinity" может быть пользователь под ником "iny" / "pickness".

article-title

Выявлены первые следы прошлогодней эксплуатации уязвимости в OpenSSL

По данным экспертов, брешь могла использоваться злоумышленниками еще с ноября 2013 года.

article-title

В Сети начали появляться эксплоиты для уязвимости в OpenSSL

Вредоносный код эксплуатирует недавно исправленную брешь в компоненте Heartbeat.

article-title

Neutrino Exploit Kit выставлен на продажу

Автор готов продать свое творение всего за $34 000.

article-title

Microsoft обновила функционал EMET

Разработчики реализовали ряд новых функций, в том числе технологию Attack Surface Reduction.

article-title

Tripwire: 80% домашних маршрутизаторов беззащитны перед хакерами

46% рядовых пользователей не изменяют установленный в маршрутизаторе по умолчанию пароль администратора.

article-title

В Metasploit появились новые нагрузки для Javascript в Firefox

Представленные инструменты атакуют API web-обозревателя под названием XPCOM.

article-title

NSS Labs: уязвимости нулевого дня должна скупать международная организация

Уязвимость нулевого дня должна стоить $150 тысяч долларов.

article-title

ЛК: За 12 месяцев более 50% атак пришлось на инциденты с участием шести семейств эксплойтов

С сентября 2012 года по август 2013 года ЛК заблокировала 4,2 миллиона атак с использованием неизвестных Java-эксплойтов.

article-title

Microsoft предупреждает об обнаружении новой уязвимости нулевого дня в Windows XP и Windows Server 2003

Брешь позволяет локальному пользователю выполнить произвольный код с повышенными привилегиями и активно эксплуатируется злоумышленниками.

article-title

Старая критическая уязвимость в JBoss так и не получила обновления

Брешь позволяет удаленному злоумышленнику скомпрометировать целевую систему.

article-title

ЛК: Популярность Java-эксплойтов выросла на треть

За последний год компания зафиксировала 14,1 миллиона случаев атак на пользователей с использованием Java-эксплойтов.

article-title

Хакеры нашли применение инструментам распространения Blackhole

Ботнет Cutwail теперь распространяет подобный набор эксплоитов и троян, которые успели инфицировать уже более 3,5 млн компьютеров.

article-title

F-Secure: Четыре из пяти наиболее часто эксплуатируемых уязвимостей присутствуют в Java

Java является второй платформой после Windows по привлекательности для хакеров, и одной из самых распространенных.

article-title

АНБ США покупало эксплоиты у VUPEN

Между организациями на протяжении года действовал контракт о предоставлении доступа к базе эксплоитов.

article-title

ЛК представила отчет об исследовании BlackHole

Злоумышленники вкладывают немалые ресурсы в то, чтобы усложнить задачу по разработке защитного ПО.

article-title

Старая брешь в Mac OS X позволяет повысить привилегии на системе

Разработчики создали новый модуль, упрощающий эксплуатацию уязвимости.

article-title

Black Hat: Конфиденциальную информацию из SSL/TLS-трафика можно похитить за 30 секунд

Новая технология взлома BREACH нацелена на алгоритм сжатия данных Deflate.

article-title

Уязвимости нулевого дня стали приоритетным интересом для мировых правительств

Журналисты NY Times проанализировали современный рынок по продаже брешей, эксплоитов и кибероружия.

article-title

Исследователи подвергли сомнению актуальность общей системы оценки уязвимостей

По мнению экспертов, система не предоставляет наиболее необходимой информации о том, используется ли уязвимость в реальном времени для атак на компьютерные системы.

article-title

Разработан новый эксплоит к уязвимости в Adobe Flash Player

Опасный эксплоит позволяет злоумышленникам делать фотоснимки камеры без ведома пользователя.

article-title

Опубликован эксплоит, позволяющий выполнить произвольный код на серверах с панелью управления Plesk (обновлено)

Данная проблема затрагивает системы с панелями Plesk 8.6, 9.0, 9.2, 9.3 и 9.5.4, работающие под управлением Linux и FreeBSD.

article-title

Опубликован эксплоит к уязвимости в Linux 2.6.37 - 3.8.8

Патч для исправления уязвимости был выпущен для версии ядра 3.8.9.

article-title

Уязвимость нулевого дня в Microsoft Internet Explorer

Злоумышленники использовали уязвимость нулевого дня в IE для осуществления атак на пользователей сайтов госучреждений.

article-title

Уязвимость в обновленной Java снова используется злоумышленниками

Брешь используется для инфицирования систем ПО, использующим метод запугивания.

article-title

Хакеры взломали Chrome, Firefox, IE 10 и Java на конкурсе Pwn2Own

Участники конкурса признались, что в этом году на поиск уязвимостей и написание эксплоитов было потрачено несколько месяцев.

article-title

Телевизоры и Blu-Ray проигрыватели Samsung подвержены удаленной DoS-атаке

Исследователи безопасности сообщают о том, что предоставленный ими эксплоит актуален для текущих версий прошивки.

article-title

Исследователи зафиксировали распространение нового Java эксплоита

По словам экспертов, последняя версия Java 7 и Java 6 уязвимы к атаке вредоносного ПО.

article-title

В Ruby on Rails устранена очередная критическая уязвимость

Разработчики устранили опасную уязвимость в Ruby on Rails, которая позволяла выполнение произвольного кода на системе.

article-title

Итальянский сайт MSN перенаправлял жертв к набору эксплоитов Cool

Злоумышленники вымогали у жертв по $300 за неосуществляемую разблокировку компьютеров.

article-title

«Red October» использовала уязвимости в Java

Исследователи предполагают, что наряду с другими методами, для распространения вредоносных программы «Red October» использовала уязвимости в Java.

article-title

Хакеры продают новые эксплоиты для Java по $5 тысяч

Продажи эксплоита для уязвимости нулевого дня стартовали на подпольных интернет-форумах.

article-title

В плагине для Foxit Reader обнаружена критическая уязвимость

Злоумышленник может с помощью специально сформированного URL-адреса скомпрометировать целевую систему.

article-title

Появился эксплоит для критической уязвимости в Ruby on Rails

В Сети появляются первые сообщения о web-серверах, пострадавших от хакеров.

article-title

Исследователи обнаружили атакующий WordPress эксплойт

Эксперты предупреждают web-разработчиков о растущем количестве атак на платформы WordPress и Joomla.

article-title

В SCADA-системах различных производителей обнаружены уязвимости нулевого дня

Обнаружившая уязвимости компания не намерена раскрывать информацию об уязвимостях поставщикам SCADA-систем, вместо этого компания продаст ее потенциальным клиентам.

article-title

Типичная уязвимость 0-дня в среднем «живет» порядка 312 дней

Symantec: После того как информация о бреши становится общедоступной, объем атак увеличивается примерно в пять раз.

article-title

Хакеры взломали серверы World of Warcraft

В результате срабатывания эксплоита умерли тысячи персонажей World of Warcraft.

article-title

Microsoft выпустила временное решение для уязвимости 0-дня в Internet Explorer

Пользователям Microsoft Internet Explorer версий 7, 8 и 9 рекомендуется в кратчайшие сроки установить временное решение.

article-title

Исследователи заявляют о наличии уязвимости 0-дня в Internet Explorer

Ерик Романг обнаружил эксплоит к IE на одном из серверов, которые использовали участники хакерской группы Nitro.

article-title

Разработана новая версия BlackHole exploit Kit

Авторы новой версии набора эксплоитов BlackHole exploit Kit в настоящее время неизвестны.

article-title

Эксплоит к уязвимости 0-дня в Java может стоить $100 000

Модуль эксплоита уже появился в Metasploit и, возможно, в BlackHole.