31.03.2023, 08:55 | #1621 |
Профи
Регистрация: 09.09.2016
Ресивер: Openbox X800, Sat-Intehral S-1268 HD
Адрес: Україна
Сообщений: 941
Сказал(а) спасибо: 111
Поблагодарили 1,913 раз(а) в 732 сообщениях
Вес репутации: 19 |
|
Пользователь сказал cпасибо: |
31.03.2023, 10:11 | #1622 |
Профи
Регистрация: 21.11.2012
Ресивер: GI Genius и др.
Адрес: Запорозька Січ
Сообщений: 576
Сказал(а) спасибо: 477
Поблагодарили 885 раз(а) в 383 сообщениях
Вес репутации: 29 |
|
18.04.2023, 14:22 | #1623 | |
Новичок
Регистрация: 10.08.2018
Ресивер: T530, Foros Ultra
Сообщений: 14
Сказал(а) спасибо: 35
Поблагодарили 46 раз(а) в 15 сообщениях
Вес репутации: 0 |
ESET Endpoint Security + ESET Server Security
50 активаций Expiration date: 14/07/2023
|
|
3 пользователя(ей) сказали cпасибо: |
09.05.2023, 14:12 | #1624 |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
Шифровальщик Caktus создает сложную ситуацию в Интернете
Новая программа-вымогатель Caktus используется для атак на крупные коммерческие ресурсы с марта этого года. Злоумышленники используют уязвимости VPN-устройств для получения первоначального доступа к сетям Вредоносные атаки направлены на получение внушительных выплат от своих жертв. Caktus использует традиционные тактики подобного вида ПО, такие как шифрование файлов и кража данных. Однако, зловред использует уникальные методы обхода обнаружения. Исследователи из компании Kroll, занимающиеся расследованием корпоративных инцидентов безопасности, установили, что Caktus использует известные уязвимости в устройствах Fortinet VPN для получения доступа к сетям жертв. Эксперты заметили, что во всех расследованных инцидентах хакер проникал в корпоративную сеть с VPN-сервера с учетной записью службы VPN. Такая схема подчеркивает важность исправления и защиты устройств VPN и других точек входа в сеть, чтобы предотвратить использование злоумышленниками известных уязвимостей. Caktus зашифровывает сам себя Caktus отличается от другим программ-вымогателей тем, что применяет шифрование для собственного исполняемого файла. Злоумышленник использует пакетный сценарий для получения бинарного файла шифровальщика с помощью 7-Zip. Весь процесс необычен, и исследователи считают, что это делается для предотвращения обнаружения. Caktus, по сути, шифрует себя, что затрудняет обнаружение антивирусными программами и средствами мониторинга сети. Уже внутри сети Caktus использует запланированную задачу для постоянного доступа, а также инструмент SoftPerfect Network Scanner (netscan) для выявления интересных целей в сети. Киберпреступники используют команды PowerShell для установления конечных точек, идентификации учетных записей пользователей и проверки связи с удаленными узлами. Исследователи Kroll обнаружили, что Caktus также использовал модифицированный вариант инструмента PSnmap с открытым исходным кодом и пробовала несколько методов удаленного доступа с помощью легитимных инструментов и прокси-инструмента Chisel. Caktus похищает данные жертв, которые передаются в облачное хранилище с помощью инструмента Rclone. После кражи данных хакеры используют сценарий PowerShell под названием TotalExec для автоматизации развертывания процесса шифрования. Процедура шифрования Caktus уникальна, но аналогичный процесс шифрования недавно использовался бандой BlackBasta. Последствия атак Caktus В сети нет публичной информации о выкупах данных после атак Caktus, но источники предполагают, что их суммы могут исчисляться миллионами долларов. Хакеры угрожают жертвам опубликовать украденные данные, если они не получат оплату. Таким образом, используется подход двойного вымогательства, когда злоумышленники предварительно похищают данные перед шифрованием. При этом для проникновения в корпоративные сети используются уязвимости Fortinet VPN. Как защититься от шифровальщика Caktus? Для защиты от последних и наиболее разрушительных стадий атаки шифровальщиком рекомендуется своевременно устанавливать последние обновления ПО, отслеживать сеть на наличие подозрительной активности и быстро реагировать на инциденты. Организациям следует уделить первостепенное внимание исправлению уязвимостей в VPN-устройствах и других точках входа во внутреннюю сеть, чтобы злоумышленники не смогли воспользоваться известными уязвимостями. Кроме того, внедрение многофакторной аутентификации и решений для защиты конечных точек может обеспечить дополнительный уровень защиты от программ-вымогателей. |
17.06.2023, 06:11 | #1625 |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
В пиратских сборках Windows 10 обнаружен троян для кражи криптовалюты
Специалисты известной антивирусной компании обнаружили в нескольких неофициальных сборках Windows 10, которые распространялись через торрент-трекер, троянскую программу-стилер. Речь идёт о вредоносе Trojan.Clipper.231, который подменяет адреса криптовалютных кошельков в буфере обмена на заданные мошенниками адреса. По подсчётам экспертов, к настоящему моменту злоумышленникам удалось похитить с помощью этого вредоноса около $19 тыс. в криптовалюте. В сообщении сказано, что в мае этого года в антивирусную компанию обратился один из клиентов, который предполагал, что его компьютер с Windows 10 заражён вредоносным ПО. Специалисты провели анализ и обнаружили в системе Trojan.Clipper.231, а также Trojan.MuIDrop22.7578 и Trojan.Inject4.57873, которые осуществляют запуск стилера. Специалистам компании удалось локализовать угрозу и справиться с обезвреживанием троянских программ. Также удалось установить, что целевая ОС являлась неофициальной сборкой, а вредоносное ПО было встроено в неё изначально. В дальнейшем было выявлено несколько неофициальных сборок Windows 10 с интегрированным вредоносным ПО: Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 by BoJlIIIebnik RU.iso, Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 by BoJlIIIebnik RU.iso, Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso, Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 by BoJlIIIebnik [RU, EN].iso, Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso. Отмечается, что все упомянутые сборки были доступны для скачивания на одном торрент-трекере, но не исключено, что злоумышленники использовали другие каналы распространения. После распаковки в системе жертвы троян начинает отслеживать буфер обмена и подменяет адреса криптовалютных кошельков на заданные злоумышленниками адреса. Отмечается, что троян может определять опасные для него приложения и в случае их выявления не производит подмену адреса кошелька в буфере обмена. По подсчётам аналитиков, злоумышленники смогли похитить 0,73406362 биткоина и 0,07964773 Ethereum, что примерно эквивалентно $18 976. Чтобы избежать подобных проблем, специалисты рекомендуют использовать только официальные сборки Windows. |
04.07.2023, 12:53 | #1626 | ||||
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
ESSPrem 30 дней
Key ESSPrem 30 days Key
Key EAV 30 days Key
Key EIS 30 days Key
|
||||
4 пользователя(ей) сказали cпасибо: |
21.07.2023, 19:14 | #1627 | |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
ESSPrem 30 дней
|
|
5 пользователя(ей) сказали cпасибо: |
05.08.2023, 15:49 | #1628 |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
Троян может целый год притворяться полезной программой, прежде чем начать похищать ваши данные.
Google опубликовала свежий отчёт о вредоносных приложениях в Play Store. Злоумышленники всё чаще используют метод, называемый управлением версиями, чтобы избежать обнаружения вредоносных программ в Google Play и добраться-таки до ничего не подозревающих пользователей Android. «Кампании, использующие управление версиями, обычно нацелены на учётные и персональные данные пользователей, а также на их финансы», — говорится в недавнем отчёте Google Cybersecurity Action Team (GCAT). Хотя управление версиями не является новой техникой, она довольна коварна, так её крайне трудно обнаружить. Для эксплуатации данного метода Android-разработчик сначала выкладывает в Play Market безобидную версию приложения, которая с лёгкостью проходит все необходимые проверки Google. Однако позже эта версия обновляется и получает вредоносный компонент с сервера злоумышленников, фактически превращая приложение в бэкдор. Так, в мае этого года мы сообщали о вредоносном приложении «iRecorder», которое оставалось безвредным почти год после публикации в Play Market. А затем в нём тайно появились вредоносные изменения для шпионажа за пользователями. Другой пример — знаменитый банковский троян SharkBot, неоднократно проникавший в Play Market под видом антивирусов и различных системных утилит. SharkBot инициировал несанкционированные денежные переводы со скомпрометированных устройств, тем самым бессовестно обкрадывая своих жертв. «Угроза управления версиями демонстрирует необходимость применения принципов глубокой защиты для корпоративных клиентов, включая, помимо прочего, ограничение источников установки приложений только надёжными источниками, такими как Google Play, или управление корпоративными устройствами с помощью платформы управления мобильными устройствами», — заявили в Google. «У злоумышленников может быть сразу несколько приложений, опубликованных в Google Play одновременно под разными учётными записями разработчиков, однако только одно будет действовать как вредоносное. А когда его заметят и удалят, на смену придёт резервная копия с другого аккаунта», — отметила в июне этого года голландская компания ThreatFabric. По мнению экспертов, пользователям стоит проявлять бдительность и осторожность при установке обновлений, так как они могут превратить ранее безопасное приложение в бэкдор для злоумышленников. Для снижения рисков рекомендуется вообще не загружать малоизвестные приложения от сомнительных издателей, чтобы исключить риск, что в будущем они превратятся в троян. А если уж очень нужно, то сначала необходимо внимательно изучить последние отзывы, а лишь затем устанавливать. Кроме того, обязательно убедитесь, что функция Google Play Protect активна на устройстве, ведь с большей долей вероятности она зафиксирует вредоносное содержимое. |
10.08.2023, 14:35 | #1629 |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
Процессоры Intel подвержены новой атаке Downfall, позволяющей похищать ключи шифрования и конфиденциальные данные
Старший исследователь Google разработал новые атаки на процессоры для эксплуатации уязвимости Downfall, которая затрагивает несколько семейств микропроцессоров Intel и позволяет похищать пароли, ключи шифрования и конфиденциальные данные, такие как электронная почта, сообщения или банковская информация, у пользователей, работающих на одном компьютере Процессоры Intel подвержены новой атаке Downfall, позволяющей похищать ключи шифрования и конфиденциальные данные Уязвимость с идентификатором CVE-2022-40982 представляет собой проблему побочного канала выполнения и затрагивает все процессоры на базе микроархитектур Intel от Skylake до Ice Lake. Читать далее:
Оценка угроз и влияние на производительность микрокода Атаки Downfall требуют, чтобы атакующий находился на одном физическом процессорном ядре с жертвой, что, согласно Могими, обеспечивается современной моделью совместных вычислений. Читать далее:
Программные средства защиты Для устранения риска атак Downfall/GDS требуется аппаратная модификация чипов, что требует значительных затрат, к которым отрасль пока не готова. Читать далее:
|
21.08.2023, 12:29 | #1630 |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
Уязвимость WinRAR позволяет запускать вредоносное ПО при открытии архива
В популярном архиваторе для систем Windows WinRAR обнаружена уязвимость высокой степени риска, которая делает возможным выполнение команд на ПК просто за счет открытия архива Уязвимость WinRAR позволяет запускать вредоносное ПО при открытии архива Уязвимость с идентификатором CVE-2023-40477 позволяет злоумышленникам выполнять произвольный код в целевых системах после открытия специального архива RAR. Уязвимость была обнаружена одним из исследователей платформы Zero Day Initiative (ZDI), который сообщил о своей находке вендору RARLAB 8 июня 2023 года. В бюллетени по безопасности, опубликованном на сайте ZDI, сообщается: Проблема безопасности связана с обработкой томов восстановления. Проблема возникает из-за отсутствия надлежащей проверки данных, предоставляемых пользователем, что может привести к обращению к памяти за пределами выделенного буфера. Для успешной эксплуатации злоумышленник должен обманным путем вынудить жертву открыть архив. Из-за этой особенности рейтинг опасности уязвимости снижен до 7,8 баллов по шкале CVSS. На практике заставить пользователя открыть вредоносный архив не так уж сложно. Киберпреступникам играет на руку высокая популярность архиватора, поэтому они имеют широкие возможности для успешного выполнения эксплойта. Защита от атак В новой версии WinRAR 6.23, которая вышла 2 августа 2023 года, уязвимость CVE-2023-40477 была устранена. Пользователям WinRAR настоятельно рекомендуется незамедлительно установить обновление безопасности. Кроме исправления обработки томов восстановления, в WinRAR 6.23 решена проблема со специально созданными архивами, приводящая к неправильному инициированию файлов, что также считается проблемой высокой степени серьезности. В настоящее время Microsoft тестирует встроенную в Windows 11 поддержку файлов RAR, 7-Zip и GZ, поэтому использование сторонних программ, таких как WinRAR, для базовых действий с архивами больше не требуется. Пользователям WinRAR необходимо регулярно обновлять программу, поскольку в прошлом аналогичные проблемы безопасности использовались хакерами для установки вредоносного ПО. Кроме того, хорошей практикой считается соблюдение осторожности при открытии RAR-файлов из неизвестных источников, а также использование антивирусного ПО, способного проверять архивы. |
24.08.2023, 16:25 | #1631 | |
Гуру
Регистрация: 01.05.2008
Ресивер: Разные.
Адрес: 🇺🇦 Ukraine 🇺🇦
Сообщений: 8,213
Сказал(а) спасибо: 3,025
Поблагодарили 14,041 раз(а) в 4,988 сообщениях
Вес репутации: 33 |
ESET Smart Security Premium
ESET Smart Security Premium
__________________
|
|
Пользователь сказал cпасибо: |
24.08.2023, 19:06 | #1632 |
Гуру
Регистрация: 25.09.2008
Ресивер: orton 4100c
Сообщений: 1,008
Сказал(а) спасибо: 485
Поблагодарили 738 раз(а) в 440 сообщениях
Вес репутации: 27 |
Можна свежие на Int Se?
|
25.08.2023, 06:00 | #1633 | |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
ESSPrem 30 дней
|
|
Пользователь сказал cпасибо: |
25.08.2023, 16:44 | #1634 |
Гуру
Регистрация: 25.09.2008
Ресивер: orton 4100c
Сообщений: 1,008
Сказал(а) спасибо: 485
Поблагодарили 738 раз(а) в 440 сообщениях
Вес репутации: 27 |
skaner2222 А может завалялись на int sec, а то что-то нигде не можу свеженьких уловить.
|
25.08.2023, 17:23 | #1635 | |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
Цитата:
Я даже в эту тему перестал ключи выкладывать но по просьбе нуждающихся опять начал их выкладывать по мере возможности. С ключами сейчас напряжёнка. |
|
Пользователь сказал cпасибо: |
25.08.2023, 17:24 | #1636 | |
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
ESSPrem 30 дней
|
|
29.08.2023, 19:16 | #1637 |
Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,193
Сказал(а) спасибо: 7,176
Поблагодарили 16,321 раз(а) в 6,716 сообщениях
Вес репутации: 76 |
Хакеры нашли способ определять IP-адрес и местоположение через Skype
Независимый исследователь безопасности под псевдонимом Yossi обнаружил в мобильной версии Skype уязвимость, которая позволяет злоумышленникам узнать IP-адрес пользователя. В некоторых случаях с её помощью можно определить и местоположение цели. Жертве даже не нужно нажимать на ссылку или каким-либо иным образом взаимодействовать с сообщением недоброжелателя — достаточно просто открыть его. Сразу после этого конфиденциальные данные передаются на сервер хакера. Как выяснилось, это работает даже при использовании VPN-сервисов. По словам исследователя, проблема касается только мобильных приложений Skype. В декстопных версиях сервиса он не обнаружил эту уязвимость. Когда люди общаются через какой-либо сервис, приложение не только облегчает это общение, но и действует как своего рода буфер между ними. Во многих случаях служба знает IP-адрес каждого отдельного пользователя. Но обычно эта информация скрыта. В Skype же она находится практически в открытом доступе. Получить её может любой человек, который обладает определёнными знаниями в области кибербезопасности. Йосси уже сообщил об этой уязвимости Microsoft. Однако в компании не придали значения его обращению. Лишь после сообщений журналистов корпорация пообещала исправить её в ближайшем обновлении продукта, не называя при этом точных сроков выпуска патча.
__________________
Don't trouble trouble until trouble troubles you |
Пользователь сказал cпасибо: |
29.08.2023, 19:22 | #1638 |
Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,193
Сказал(а) спасибо: 7,176
Поблагодарили 16,321 раз(а) в 6,716 сообщениях
Вес репутации: 76 |
На Android нашли вирус, который для кражи данных распознаёт символы на скриншотах
Это, возможно, первый троян, который освоил OCR. Эксперты в области информационной безопасности из Trend Micro обнаружили редкое вредоносное ПО для Android. Называется оно CherryBlos. Злоумышленники используют его для кражи учётных данных пользователей.. 1:
__________________
Don't trouble trouble until trouble troubles you |
Пользователь сказал cпасибо: |
02.09.2023, 07:22 | #1639 | |
V.I.P.
Регистрация: 01.03.2011
Ресивер: uClan Ustym 4K PRO,u2c Denys H.265 HD,uClan B6 FUL
Адрес: Україна.
Сообщений: 1,053
Сказал(а) спасибо: 1,171
Поблагодарили 2,429 раз(а) в 690 сообщениях
Вес репутации: 18 |
Eset Internet Security
__________________
uClan Ustym 4K PRO,uClan B6 FULL HD,uClan X96 mini SMART TV,Xiaomi Mi TV 4S 43" UHD 4K,Xiaomi Mi TV Q1E 55'' UHD 4K , Strong 2100(15W-95E) |
|
3 пользователя(ей) сказали cпасибо: |
03.09.2023, 16:49 | #1640 | |||
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,654
Сказал(а) спасибо: 8,097
Поблагодарили 5,457 раз(а) в 2,130 сообщениях
Вес репутации: 56 |
Key ESSPrem 30 days
Key
Key EAV 30 days Key
Key EIS 30 days Key
|
|||
Пользователь сказал cпасибо: |