Этот инструмент предоставляет расширенные возможности для удалённого управления заражёнными компьютерами и используется злоумышленниками для сбора конфиденциальной информации и выполнения вредоносных действий.
Подробнее: https://extrim-security.ru/news-ib/tpost/irsa54z741-besfailovaya-versiya-kommercheskogo-vred
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Бесфайловая версия коммерческого вредоносного ПО Remcos RAT: как защититься от новой фишинговой кампании
Специалисты выявили новую фишинговую кампанию, использующую бесфайловую версию вредоносного ПО Remcos RAT для сбора информации и удалённого управления системами
Они создают несколько архивов: один с вредоносным ПО, остальные — пустые или с безопасными файлами. Эти архивы затем объединяются в один, скрывая вредоносное содержимое.
Разные программы обрабатывают такие архивы по-разному:
В одном из инцидентов киберпреступники отправили троян, замаскированный под документы доставки, который при открытии в 7zip выглядел безобидным PDF, но в WinRAR или Проводнике становились видны вредоносные файлы.
Подробнее: https://extrim-security.ru/news-ib/tpost/4mke9i8571-kiberprestupniki-maskiruyut-vredonosnoe
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Киберпреступники маскируют вредоносное ПО под ZIP-архивы
В письме с вредоносным вложением киберпреступники могут использовать метод объединения ZIP-архивов для обхода систем защиты, скрывая вредоносное содержимое.
Ранее эксперты PT Expert Security Center помогли Microsoft устранить аналогичную уязвимость CVE-2017-0263 в 2017 году. Эта уязвимость в Windows 10 и более ранних версиях позволяла злоумышленникам получать максимальные привилегии, используя фишинговые атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/apki9stlt1-obnovlenie-windows-dlya-ustraneniya-viso
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Обновление Windows для устранения высокоопасной уязвимости CVE-2024-43629
Эксперт Positive Technologies обнаружил уязвимость CVE-2024-43629 в продуктах Microsoft Windows, позволяющую повысить привилегии при доступе к устройству, что может привести к захвату системы.
Темы информационной безопасности поднимали такие спикеры, как генеральный директор ГК «Солар», глава Минцифры России, президент Ростелеком и другие.
В среднем одно выступление длится 30 минут – час.
Записи разбиты по отдельности на каждое выступление, поэтому не нужно искать нужную минуту в плеере. Выбирайте все залы, далее выберите день и листайте вниз. Интересные для себя темы найдут и руководители, и специалисты ИТ и специалисты ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
SOCForum
Программа SOC FORUM – 6-8 ноября 2024
Программа SOC FORUM на 6-8 ноября 2024. 6 Ноября - Кибербезопасность для бизнеса и государства. 7 ноября - Технологии защиты. 8 ноября - Практический разбор кейсов кибератак и проектов по оценке защищенности
Подробнее: https://extrim-security.ru/news-ib/tpost/zrzaly13e1-ataka-podsadnie-utki-zloumishlenniki-zah
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Атака «Подсадные утки» - злоумышленники захватывают законные домены
Злоумышленники используют уязвимость в настройках DNS для захвата законных доменов и использования их в фишинговых атаках, инвестиционных мошенничествах и рассылке спама.
Подробнее: https://extrim-security.ru/news-ib/tpost/ezuzv3gz71-ii-babushka-deizi-kak-kompaniya-ispolzue
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
ИИ-бабушка Дейзи: как компания использует искусственный интеллект для борьбы с мошенничеством
Компания O2 создала ИИ-бабушку Дейзи для борьбы с мошенниками, имитируя человеческие диалоги и отвлекая их на 40 минут за раз
Эти загрузчики используют мусорный код и метаморфозы для избегания обнаружения. Они отвечают за загрузку шелл-кода, который активирует загрузчик Donut, распаковывающий и запускающий вредоносное ПО. Эти загрузчики защищают конечные полезные нагрузки и снижают затраты на замену повреждённой инфраструктуры, обходя традиционные методы обнаружения, включая ИИ, и требуя ручного анализа.
Подробнее: https://extrim-security.ru/news-ib/tpost/5vu37xvni1-babbleloader-novii-skritii-zagruzchik-vr
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
BabbleLoader: новый скрытый загрузчик вредоносного ПО
Обнаружен новый скрытый загрузчик вредоносного ПО BabbleLoader, который используется для распространения программ-шпионов и обходит антивирусные программы и системы песочниц благодаря сложным механизмам защиты.
Подробнее: https://extrim-security.ru/news-ib/tpost/nr52fkoah1-vzlom-polzovatelei-whatsapp-cherez-pegas
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Взлом пользователей WhatsApp через Pegasus
Израильская компания NSO Group использовала эксплоиты для приложений WhatsApp для установки шпионского ПО Pegasus на сотни тысяч устройств
Подробнее: https://extrim-security.ru/news-ib/tpost/0lm8x4vro1-google-ispolzuet-ii-dlya-poiska-uyazvimo
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Google использует ИИ для поиска уязвимостей в коде с открытым исходным кодом
Компания Google сообщила об обнаружении серьёзной уязвимости в криптографической библиотеке OpenSSL с помощью инструмента OSS-Fuzz, использующего большие языковые модели для автоматического тестирования программного обеспечения.
Подробнее: https://extrim-security.ru/news-ib/tpost/uid606dbv1-vosstanie-erbaya-smogut-li-roboti-zameni
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Восстание Эрбая: смогут ли роботы заменить людей?
Робот Эрбай, оснащённый алгоритмами искусственного интеллекта, смог убедить двенадцать промышленных роботов покинуть рабочее место и пойти за собой домой
Подробнее: https://extrim-security.ru/news-ib/tpost/ut4a323yd1-dve-novie-ataki-na-instrumenti-iac-i-pac
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Две новые атаки на инструменты IaC и PaC
Угрозы для инструментов, которые используют специализированные языки программирования для взлома облачных платформ и кражи данных
RomCom использовала эти уязвимости для выполнения кода без согласия пользователей, заражая их устройства через вредоносные сайты. В результате хакеры могли выполнять команды и устанавливать дополнительные вредоносное ПО.
Подробнее: https://extrim-security.ru/news-ib/tpost/6gt5s0epm1-hakeri-romcom-ispolzovali-uyazvimosti-nu
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Хакеры RomCom использовали уязвимости нулевого дня для атак на пользователей Firefox и Tor
Первая уязвимость была ошибкой в анимации Firefox, вторая уязвимость касалась планировщика задач Windows
Россия лидирует по количеству объявлений о продаже баз данных в даркнете, что подчеркивает актуальность проблемы защиты персональных данных.
Подробнее: https://extrim-security.ru/news-ib/tpost/x6fybc0e61-zakon-ob-uzhestochenii-nakazaniya-za-ute
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Закон об ужесточении наказания за утечки персональных данных в России
Госдума приняла закон, ужесточающий наказание за утечки персональных данных и направленный на улучшение мер по защите личной информации пользователей
Подробнее: https://extrim-security.ru/news-ib/tpost/29p6y4ush1-kaliningradskii-programmist-obyavlennii
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Калининградский программист, объявленный в розыск в США, обвиняется в создании LockBit
В суд передано дело программиста Михаила Матвеева, которого обвиняют в создании вредоносного ПО для шифрования данных и вымогательства у коммерческих организаций.
В марте 2014 года Cisco уже выпускала предупреждение по этому поводу.
Подробнее: https://extrim-security.ru/news-ib/tpost/2lz3tt2mb1-uyazvimost-v-cisco-asa-cve-2014-2120
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Уязвимость в Cisco ASA: CVE-2014-2120
Компания Cisco выпустила обновление для устранения критической уязвимости
Подробнее: https://extrim-security.ru/news-ib/tpost/44acxk3561-uvelichenie-kolichestva-fishingovih-atak
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/edg6p9zd81-droidbot-sovremennaya-troyanskaya-progra
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/2jzglcucy1-uyazvimost-v-instrumente-zabbix-ugroza-k
Please open Telegram to view this post
VIEW IN TELEGRAM
В APT-атаках чаще всего применяются уязвимости для доступа к веб-приложениям и почтовым серверам.
Подробнее: https://extrim-security.ru/news-ib/tpost/fh2y4iz741-eksploiti-i-uyazvimosti-v-tretem-kvartal
Please open Telegram to view this post
VIEW IN TELEGRAM
Эти уязвимости могут привести к повышению привилегий и выполнению вредоносного кода. Список выявленных уязвимостей включает обход аутентификации, внедрение команд и SQL-инъекции в веб-консоли администратора, а также внедрение аргументов и команд в Ivanti Connect Secure и Ivanti Policy Secure.
Подробнее: https://extrim-security.ru/news-ib/tpost/x2aclhykm1-ivanti-ustranila-uyazvimosti-v-svoih-pro
Please open Telegram to view this post
VIEW IN TELEGRAM
Подробнее: https://extrim-security.ru/news-ib/tpost/90gjpp0xn1-artivion-stala-zhertvoi-kiberataki-s-isp
Please open Telegram to view this post
VIEW IN TELEGRAM