Разработчики компании Cisco устранили опасную уязвимость, позволяющую привести к сбою в работе Cisco Secure Email, решения для защиты электронной почты от киберугроз.
Грозящая DoS уязвимость в принтерах Xerox была обнаружена полтора года назад. В ответ на уведомление вендор подтвердил наличие проблемы, однако о выпуске патча автор находки узнал лишь вчера — из бюллетеня от 27 января, опубликованного на сайте компании.
За первое полугодие 2021 года Kaspersky Lab обнаружила в русскоязычном даркнете около 700 объявлений, связанных с эксплойтами. Непосредственно сами программы для использования ошибок или уязвимостей содержались в 47 постах — в них можно было напрямую купить эксплойт или даже скачать его бесплатно.
Команда Unc0ver, специализирующаяся на взломе iPhone, выпустила новый инструмент для проведения джейлбрейка практически на любой модели смартфона от Apple (включая недавно вышедшие флагманы).
Киберпреступники, взламывающие сайты на WordPress с помощью раскрытой на днях уязвимости, пытаются защитить их от конкурирующих группировок или хакеров-одиночек. Согласно последним данным, брешь затрагивает 600 тысяч ресурсов.
Эксперты компании Positive Technologies поделились результатами инструментального анализа защищенности сетевых периметров корпоративных информационных систем.
В процессорах Intel Skylake и Kaby Lake выявлена новая уязвимость, предоставляющая злоумышленникам возможность извлечь зашифрованные данные из внутренних процессов. Новую проблему, получившую название PortSmash (CVE-2018-5407), описали специалисты Технологического университета Тампере (Финляндия) и Технологического университета Гаваны (Куба).
Вирусная лаборатория ESET исследовала схему распространения шифратора Win32/Diskcoder.D (Bad Rabbit). Злоумышленники, стоящие за кибератакой 24 октября, использовали скомпрометированные сайты, популярные в странах, затронутых эпидемией.
12 мая вредоносное ПО - шифровальщик WannaCry, нанесло ущерб сотням организаций в разных странах. Вредоносное ПО зашифровывает персональные и критичные документы и файлы, и требует от жертвы выкуп размером ~ $300 USD в BitCoin для предоставления ключа расшифровки файлов.
В прошлом посте мы более подробно остановились на содержимом утекшего в сеть архива с данными кибергруппировки Equation Group. Мы также указали, что названия эксплойтов и имплантов (компонентов) вредоносных программ соответствуют названиям из архива NSA ANT. В ряде упоминавшихся вендоров, на устройства которых были нацелены эксплойты, указывались Cisco и Fortinet (Fortigate Firewall). В случае с Cisco речь идет о двух эксплойтах для устройств Cisco ASA, PIX и Firewall Services Module с названиями ANT EXTRABACON (EXBA) и EPICBANANA (EPBA). Первый эксплойт относится к типу 0day и использует ранее неизвестную уязвимость с идентификатором CVE-2016-6366 (Cisco ASA RCE vulnerability). Второй использует исправленную 1day уязвимость с идентификатором CVE-2016-6367 (Cisco ASA CLI RCE).
Ниже указана информация из блога Cisco, в которой приводятся соответствия эксплойтов Equation Group и названий уязвимостей. Там также упоминается имплант JETPLOW, который используется как бэкдор для firmware сетевого устройства. Далее указано описание JETPLOW из слайда ANT.
Компании Positive Technologies и Group-IB объявили о технологическом сотрудничестве, начало которому положило использование PT Application Firewall в режиме Forensic при расследовании инцидентов, проводимом компанией Group-IB. Включение межсетевого экрана уровня приложений в процесс расследования кибератак позволило экспертам Group-IB в три раза сократить время анализа каждого инцидента и успешно идентифицировать способ проникновения, включая тип проэксплуатированной уязвимости, использованный инструментарий и сработавший эксплойт, сообщили CNews в Positive Technologies.
Group-IB специализируется на предотвращении и расследовании киберпреступлений и мошенничеств с использованием высоких технологий, что предполагает сбор и анализ журналов событий различных систем (включая средства защиты информации). Для проведения детального расследования атак на веб-ресурсы экспертам Group-IB был необходим инструмент пассивного анализа журналов атакованных серверов. В итоге специалисты Group-IB остановили свой выбор на защитном экране уровня приложений PT Application Firewall.
Эксперты «Лаборатории Касперского» обнаружили, что после утечки файлов компании Hacking Team, занимающейся разработкой и продажей «легального» шпионского ПО правительствам и правоохранительным органам, ряд кибершпионских группировок пополнили свой арсенал вредоносными инструментами Hacking Team, в частности эксплойтами для Adobe Flash Player и Windows.
Исследователи подчеркивают: их метод внешнего воздействия универсален, применим с любой архитектурой и средой выполнения, а также не требует физического доступа к компьютеру жертвы — достаточно зайти на зараженный сайт. По их мнению, злоумышленники рано или поздно реализуют эксплойт, позволяющий захватить компьютер.
Продукты Kaspersky Lab с помощью проактивных технологий заблокировали ряд атак с применением эксплойта, использовавшего неизвестную ранее уязвимость в программном обеспечении Adobe.
Подпишись на нас в соцсетях