Атака происходит по скрытому каналу и позволяет передавать данные с компьютеров без всяких внешних подключений со скоростью до 20 бит/сек. Такие атаки могут преодолевать "воздушный зазор" и применяются киберпреступниками там, где исключена возможность прямого подключения к целевому компьютеру физически или через сетевые протоколы.
Атака "CASPER" использует внутренний компьютерный спикер в качестве канала передачи данных. Благодаря специальному софту спикер может генерировать высокочастотный звук, не слышимый человеческому уху, который может быть закодирован в двоичный код или азбуку Морзе и транслироваться на внешний принимающий микрофон.
#компьютернаябезопасность #воздушныйзазор #CASPER #ультразвук #cybersecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Южнокорейские исследователи изобрели скрытый метод эксфильтрации CASPER, задействующий обычный компьютерный спикер
Крохотная деталь внутри компьютера может «разболтать» хакерам всю секретную информацию.
#KaliPurple #компьютернаябезопасность #этичныйхакер #OffensiveSecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Встречайте Kali Linux Purple: с прицелом на оборонительную безопасность
Популярный среди специалистов дистрибутив обновился до новой версии.
Специалисты выявили, что китайские хакеры, связанные с правительством, остаются наиболее активными эксплуататорами таких уязвимостей. Однако, отчёт также отмечает, что киберпреступные группы всё чаще используют подобные уязвимости в своих кампаниях.
#компьютернаябезопасность #уязвимости #нулевойдень #Mandiant @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Большинство уязвимостей нулевого дня в прошлом году было использовано китайскими хакерами
Исследователи надеются, что переход на облачное программное обеспечение решит набирающую обороты проблему.
Центр национальной компьютерной безопасности Великобритании, АНБ, CISA и ФБР опубликовали совместный бюллетень, в котором сообщается о том, как в 2021 году использовала уязвимые маршрутизаторы Cisco для развёртывания вредоносного ПО.
Кампания затронула маршрутизаторы, расположенные в государственных учреждениях США и Европы, а также около 250 пользователей. Хакеры использовали уязвимость CVE-2017-6742 для установки вредоносной программы «Jaguar Tooth». Cisco советует администраторам исправить свои уязвимые устройства как можно скорее, а также переключиться с SNMP на NETCONF/RESTCONF для увеличения защиты и функциональности.
CISA также рекомендует отключать SNMP v2 или Telnet на маршрутизаторах Cisco.
#APT28 #Cisco #вредоносноепо #компьютернаябезопасность #уязвимость @SecLabNews
Кампания затронула маршрутизаторы, расположенные в государственных учреждениях США и Европы, а также около 250 пользователей. Хакеры использовали уязвимость CVE-2017-6742 для установки вредоносной программы «Jaguar Tooth». Cisco советует администраторам исправить свои уязвимые устройства как можно скорее, а также переключиться с SNMP на NETCONF/RESTCONF для увеличения защиты и функциональности.
CISA также рекомендует отключать SNMP v2 или Telnet на маршрутизаторах Cisco.
#APT28 #Cisco #вредоносноепо #компьютернаябезопасность #уязвимость @SecLabNews
SecurityLab.ru
АНБ и ФБР рассказали, как хакеры APT28 взламывают уязвимые устройства Cisco для установки шпионского ПО
Многочисленные инциденты показывают важность своевременного обновления прошивки.
Forwarded from 0day Alert
Новый ботнет «InfectedSlurs»: защита WLAN-маршрутизаторов под вопросом
💀 Исследователи компании Akamai обнаружили новый ботнет «InfectedSlurs», производный от известного вредоносного ПО Mirai. Ботнет использует две zero-day уязвимости для заражения интернет-доступных маршрутизаторов и видеорегистраторов.
💀 Поскольку производители зараженного оборудования еще не выпустили патчи для устранения уязвимостей, пользователи не могут полноценно защититься от угрозы. Данные указывают на то, что основными целями «InfectedSlurs» являются NVR-видеорегистраторы и WLAN-маршрутизаторы, широко распространенные как в частных домах, так и в коммерческой сфере.
💀 Эксперты советуют владельцам потенциально уязвимых устройств регулярно перезагружать их для временного прерывания работы ботнета и внимательно следить за обновлениями прошивки, чтобы своевременно устанавливать патчи, как только они станут доступны.
#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность
@ZerodayAlert
#InfectedSlurs #ботнет #уязвимость #компьютернаябезопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ботнет «InfectedSlurs» массово вербует сетевые устройства в свой DDoS-батальон
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.