эксплойт

Пропатчена уязвимость в Cisco Secure Email, позволяющая вызывать DoS
21 февраля, 2022
Разработчики компании Cisco устранили опасную уязвимость, позволяющую привести к сбою в работе Cisco Secure Email, решения для защиты электронной почты от киберугроз.
Xerox втихую закрыла уязвимость, превращающую принтер в бесполезный кирпич
31 января, 2022
Грозящая DoS уязвимость в принтерах Xerox была обнаружена полтора года назад. В ответ на уведомление вендор подтвердил наличие проблемы, однако о выпуске патча автор находки узнал лишь вчера — из бюллетеня от 27 января, опубликованного на сайте компании.
Уязвимость в Cisco ASA грозит нарушением связи с удаленными сотрудниками
26 ноября, 2021
Эксперт Positive Technologies Никита Абрамов выявил в межсетевых экранах Cisco ASA уязвимость, позволяющую вызвать на устройстве состояние отказа в обслуживании (DoS).
Рабочий эксплойт CVE-2021-22005 вышел в люди, vCenter уже под атакой
30 сентября, 2021
В Твиттере опубликован полнофункциональный эксплойт к уязвимости в vCenter Server, для которой VMware недавно выпустила патч.
В даркнете обнаружены сотни объявлений на тему эксплойтов
09 сентября, 2021
За первое полугодие 2021 года Kaspersky Lab обнаружила в русскоязычном даркнете около 700 объявлений, связанных с эксплойтами. Непосредственно сами программы для использования ошибок или уязвимостей содержались в 47 постах — в них можно было напрямую купить эксплойт или даже скачать его бесплатно.
Эксперты выпустили инструмент для джейлбрейка практически любого iPhone
03 марта, 2021
Команда Unc0ver, специализирующаяся на взломе iPhone, выпустила новый инструмент для проведения джейлбрейка практически на любой модели смартфона от Apple (включая недавно вышедшие флагманы).
Хакеры сражаются между собой за взломанные WordPress-сайты
14 сентября, 2020
Киберпреступники, взламывающие сайты на WordPress с помощью раскрытой на днях уязвимости, пытаются защитить их от конкурирующих группировок или хакеров-одиночек. Согласно последним данным, брешь затрагивает 600 тысяч ресурсов.
Свыше 80% компаний имеют уязвимости высокого риска на сетевом периметре
14 августа, 2020
Эксперты компании Positive Technologies поделились результатами инструментального анализа защищенности сетевых периметров корпоративных информационных систем.
Новая уязвимость в процессорах Intel для извлечения зашифрованных данных
Владимир Смирнов 06 ноября, 2018
В процессорах Intel Skylake и Kaby Lake выявлена новая уязвимость, предоставляющая злоумышленникам возможность извлечь зашифрованные данные из внутренних процессов. Новую проблему, получившую название PortSmash (CVE-2018-5407), описали специалисты Технологического университета Тампере (Финляндия) и Технологического университета Гаваны (Куба).
Новый инструмент для взлома IOS 11: сделано в Google
Иван Николенко 13 декабря, 2017
Исследователи полагают, что разработанный Google эксплойт можно спокойно превратить в полноценный джейлбрейк.
Анализ шифратора Diskcoder.D (Bad Rabbit)
По материалам ESET 25 октября, 2017
Вирусная лаборатория ESET исследовала схему распространения шифратора Win32/Diskcoder.D (Bad Rabbit). Злоумышленники, стоящие за кибератакой 24 октября, использовали скомпрометированные сайты, популярные в странах, затронутых эпидемией.
Эпидемия WannaCry или про обновления. Неужели все так плохо?
18 мая, 2017
Эпидемия шифровальщика WannaCry снова подняла вопрос обновления программных продуктов. Неужели все так плохо? Увы, все еще хуже.
Важная информация о шифровальщике WannaCry
По материалам Fortinet 16 мая, 2017
12 мая вредоносное ПО - шифровальщик WannaCry, нанесло ущерб сотням организаций в разных странах. Вредоносное ПО зашифровывает персональные и критичные документы и файлы, и требует от жертвы выкуп размером ~ $300 USD в BitCoin для предоставления ключа расшифровки файлов.
Cisco и Fortinet выпустили уведомления безопасности после утечки данных Equation Group
19 августа, 2016
В прошлом посте мы более подробно остановились на содержимом утекшего в сеть архива с данными кибергруппировки Equation Group. Мы также указали, что названия эксплойтов и имплантов (компонентов) вредоносных программ соответствуют названиям из архива NSA ANT. В ряде упоминавшихся вендоров, на устройства которых были нацелены эксплойты, указывались Cisco и Fortinet (Fortigate Firewall). В случае с Cisco речь идет о двух эксплойтах для устройств Cisco ASA, PIX и Firewall Services Module с названиями ANT EXTRABACON (EXBA) и EPICBANANA (EPBA). Первый эксплойт относится к типу 0day и использует ранее неизвестную уязвимость с идентификатором CVE-2016-6366 (Cisco ASA RCE vulnerability). Второй использует исправленную 1day уязвимость с идентификатором CVE-2016-6367 (Cisco ASA CLI RCE).

Ниже указана информация из блога Cisco, в которой приводятся соответствия эксплойтов Equation Group и названий уязвимостей. Там также упоминается имплант JETPLOW, который используется как бэкдор для firmware сетевого устройства. Далее указано описание JETPLOW из слайда ANT.
Group-IB применяет PT Application Firewall для расследования инцидентов
12 июля, 2016
Компании Positive Technologies и Group-IB объявили о технологическом сотрудничестве, начало которому положило использование PT Application Firewall в режиме Forensic при расследовании инцидентов, проводимом компанией Group-IB. Включение межсетевого экрана уровня приложений в процесс расследования кибератак позволило экспертам Group-IB в три раза сократить время анализа каждого инцидента и успешно идентифицировать способ проникновения, включая тип проэксплуатированной уязвимости, использованный инструментарий и сработавший эксплойт, сообщили CNews в Positive Technologies. Group-IB специализируется на предотвращении и расследовании киберпреступлений и мошенничеств с использованием высоких технологий, что предполагает сбор и анализ журналов событий различных систем (включая средства защиты информации). Для проведения детального расследования атак на веб-ресурсы экспертам Group-IB был необходим инструмент пассивного анализа журналов атакованных серверов. В итоге специалисты Group-IB остановили свой выбор на защитном экране уровня приложений PT Application Firewall.
Эксплойт компании Hacking Team попал в руки кибершпионов Darkhotel
12 августа, 2015
Эксперты «Лаборатории Касперского» обнаружили, что после утечки файлов компании Hacking Team, занимающейся разработкой и продажей «легального» шпионского ПО правительствам и правоохранительным органам, ряд кибершпионских группировок пополнили свой арсенал вредоносными инструментами Hacking Team, в частности эксплойтами для Adobe Flash Player и Windows.

Эксплойт на JavaScript меняет содержимое памяти
06 августа, 2015
Исследователи подчеркивают: их метод внешнего воздействия универсален, применим с любой архитектурой и средой выполнения, а также не требует физического доступа к компьютеру жертвы — достаточно зайти на зараженный сайт. По их мнению, злоумышленники рано или поздно реализуют эксплойт, позволяющий захватить компьютер.
Заблокирована уязвимость нулевого дня в продукте Adobe
30 апреля, 2014
Продукты Kaspersky Lab с помощью проактивных технологий заблокировали ряд атак с применением эксплойта, использовавшего неизвестную ранее уязвимость в программном обеспечении Adobe.