» 뉴스

뉴스

NordVPN에서 은행 Bolik 트로이 목마는 마스크 자체를

NordVPN에서 트로이 목마 Bolik 마스크

닥터 웹 전문가들은 공격자가 Bolik 은행가를 배포하는 인기 서비스 사이트의 사본을 사용할 것을 경고 (Win32kbholikk2). 예를 들면, Bolik 트로이 목마는 매우 효과적으로 NordVPN에서 마스크. 이러한 자원 중 하나, 전문가들에 의해 발견, 사본이 유명한 VPN 서비스, 다른 사람들은 기업의 오피스 소프트웨어 사이트로 위장하는 동안. 이 회사의 전문가의 사이트의 사본을 발견 …

자세히보기 »

DDoS 공격 속도가 느린 Tor 네트워크 성능이 아주 싼 것을 공격

토르의 DDoS 공격은 저렴한 있습니다

조지 타운 대학과 미 해군 연구소의 전문가는 Tor 네트워크 성능의 저하에 USENIX 컨퍼런스에서 흥미로운 보고서를 발표. 토르에 대한 DDoS 공격은 매우 저렴 수 있습니다. 연구진은 토르가 크게 TorFlow 간단한 DDoS 공격에 의해 손상 될 수 있다는 주장, 토르 다리, 특정 노드. 보다 나쁜, 이러한 공격은 수천 또는 수만 비용을 수 …

자세히보기 »

총 관객 사이트에서 감지 클릭 재킹을위한 스크립트 43 하루 만 사용자

의 관객 사이트에서 감지 클릭 재킹을위한 스크립트 43 만명의 사용자

처음 클릭 재킹의 경우보다 10 년 전 정보 보안 전문가의 주목을 받고, 그 이후로는 사이버 범죄자들에게 인기가 계속. 이제 클릭 재킹을위한 스크립트는 많은 사이트에서 발견. 브라우저 개발자들이 이러한 위협에 대한 보호 메커니즘의 지속적인 개선에도 불구하고, 그것을 파괴 할 수 없습니다. 의 팀 …

자세히보기 »

트렌드 마이크로의 암호 관리자의 취약점으로 Windows 사용자를 위태롭게

트렌드 마이크로의 취약점

SafeBreach 연구원은 트렌드 마이크로의 암호 관리자의 취약점을 발견. 이 보안 문제를 사용하여, 공격자는 공격 Windows 시스템에서 자신의 존재를 강화할 수. 공격 벡터는 사실로 인해 존재하는 트렌드 마이크로 암호 관리자 중앙 제어 서비스 (PwmSvc.exe 파일) 가장 권한이 Windows 계정의 권한으로 실행됩니다 – NT 권한 시스템. "이 …

자세히보기 »

안드로이드 은행 서버러스는 탐지를 피하기 위해 만보계를 사용

안드로이드 은행 켈베로스

요새, 많은 인기 안드로이드 트로이 목마 (같은 아누비스 등, 적색 경고 2.0, GM-봇 및 Exobot) 악성 코드로서의 서비스 분야에서 활동을 중지. 하나, 새로운 선수는 이미 일어나고있다. 예를 들어 안드로이드 은행 켈베로스의 경우. 암스테르담 - 기반 회사의 전문가는 ThreatFabric 새로운 안드로이드 악성 코드 켈베로스 발견. 서버러스는 취약점을 악용하지 않고, 사회를 통해 독점적으로 배포됩니다 …

자세히보기 »

연구진은 실제 공격에 악용 된 취약점의 가능성을 평가하기위한 시스템을 도입

예측 점수 시스템을 악용

당신은 아마 알다시피, 모든 시스템은 취약하다. 매년, CVE 식별자는 발견 된 취약점의 수천에 할당, 그것은 모든 새를 모니터링하는 것은 거의 불가능. 예측 점수 시스템 아마도 회사가 즉시 해결하는 이해하는 방법이 문제를 해결 악용, 어느 사람이 보류 될 수있다, 전문가들은 블랙 햇 USA에 알아 내려고 시도 …

자세히보기 »

전문가들은 무선 인터넷을 통해 랜섬과 함께 캐논의 DSLR을 감염

캐논 카메라의 취약점

체크 포인트 분석가들은 사진 전송 프로토콜의 구현에 여섯 개 취약점 발견 (PTP) 캐논 카메라에 사용. 이러한 문제의 개발은 궁극적으로 DSLR에있는 모든 악성 코드를 설치하는 공격자 장치를 통해 차단 제어를 가능하게하고 있습니다 (포함 경로 "무선으로"카메라는 무선 연결을 지원하는 경우). "우리의 연구 방법을 보여줍니다 공격자에 …

자세히보기 »

포르노 사이트 사용자에 트로이 목마 바레 니키 스파이

포르노 사용자에 바레 니키 스파이

ESET 전문가들은 경고가 월 이후 2019, 프랑스어 사용자는 윈도우 악성 코드 바레 니키 공격 한, 이는뿐만 아니라 감염된 컴퓨터에서 스팸 메일을 전송, 뿐만 아니라 피해자에 일어나는 모든 기록’ 컴퓨터 그들은 포르노 사이트 방문 할 때 - 포르노 사이트 사용자에 바레 니키 스파이를. 바레 니키는 고전적인 방식에 따라 확산 – 아마도 일부를 포함하는 악의적 인 이메일을 통해 …

자세히보기 »

Clipsa 윈도우 악성 코드는 암호 화폐를 훔치고 워드 프레스 사이트에 대한 짐승 힘을 적용

Clipsa 악성 코드 공격 워드 프레스

노 젓는 전문가들은 Clipsa 발견, 이상한 악성 코드, 이는뿐만 아니라 암호 화폐를 훔치는, 사용자의 지갑 주소를 대체’ 버퍼와 감염된 컴퓨터에 광부를 설치, 또한 감염된 호스트의 워드 프레스 사이트에 대한 무차별 공격을 시작합니다. 감염의 주요 소스는 사용자가 인터넷을 스스로 다운로드 미디어 플레이어 코덱 팩입니다. 연구자들에 따르면,, Clipsa이있다 …

자세히보기 »

비밀번호를 훔치는 악성 코드 LokiBot 사진에서 해당 코드를 숨기고 시작

LokiBot 악성 코드는 스테 가노 그래피를 사용

유명한 LokiBot 악성 코드는 이제 난독의 추가 레이어로 스테 가노 그래피를 사용. 트렌드 마이크로의 연구원들은 악성 코드의 새로운 변종을 기록하고 분석을 수행 하였다. 분명히, 저자는 이제 적극적으로 마무리하고 LokiBot을 개선하고. “새로운 LokiBot 변형의 우리의 분석은 통해 시스템 내에서 감지되지 머무르는 그 기능을 향상 것을 보여줍니다 …

자세히보기 »

Gwmndy 봇넷은 SSH 터널링에 대한 노드로 Fiberhome 라우터를 전환

Fiberhome 라우터를 공격 Gwmndy

360 Netlab 전문가들은 새를 발견했다, Fiberhome 라우터를 공격 매우 이례적인 봇넷 Gwmndy. 봇넷은 매우 느리게 성장하고있다 – 하루 만에, 만 200 장치가 추가되고. "가능한 한 많은 희생자를 감염하려고하는 일반적인 봇넷과 달리, 이것은 하나의 새로운 로봇을 검색 중지, 확보 200 하루에. 그것은 보인다 …

자세히보기 »

새로운 Dragonblood 취약점 WPA3에 미치는 영향 및 Wi-Fi 인터넷 암호를 공개

취약 WPA3의 DragonBlood 문제

4월 올해에, 정보 보안 전문가 Mathy Vanhoef 및 Eyal 님 로넨은 WPA3의 새로운 DragonBlood 취약점을 발표. 이것은라는 문제의 집합에 대한 정보입니다 DragonBlood – 취약한 잠자리 "경의", 클라이언트가 새 WPA3 표준을 지원하는 장치에서 인증하는 메커니즘. 그것은 이전에이 "핸드 쉐이크"메커니즘이 안전하다고 생각했지만, …

자세히보기 »

Rocke의 새로운 cyberminer은 경쟁자를 제거하고 C2와 통신 할 수 GitHub의 사용

Rocke에 의해 악성 암호화 마이닝

팔로 알토 네트웍스의 전문가는 Rocke 그룹 별 악성 암호화 마이닝을위한 새로운 기술을 발견했다. 악성 코드뿐만 아니라 시스템의 모든 다른 경쟁 광부를 제거, 뿐만 아니라 C2 명령 센터 인프라 구조의 일부로서 및 페이스트 빈 GitHub의 서비스를 사용. "사이버 범죄자는 파이썬에서 악성 구성 요소를 쓰기, 페이스트 빈과 GitHub의는 "코드 저장소로 사용되는 동안, …

자세히보기 »

Crowdstrike 연구: 모바일 기기에 대한 위협은 훨씬 더 정교하고 위험되고있다

모바일 위협에 더 위험

Crowdstrike 연구원은 모바일 장치 용 악성 코드 등 사이버 위협을 분석하는 보고서를 준비했습니다. 전문가에 따르면, 스마트 폰에 대한 공격은 최근 훨씬 더 복잡하고 위험되고있다. 이전, 스마트 폰 및 태블릿 사용자를위한 가장 큰 문제는 클릭 재킹했다. 하나, 이제 사람들은 점점 더 모바일 장치로 자신의 삶을 연결하는 – 그들은 중요한 데이터를 저장, 결제 정보 등. …

자세히보기 »

연구자들은 것으로 추정 1.2 애플의 디바이스 억 MITM 공격으로부터 보호되지 않습니다

애플 기기에서 AWDL 취약점

다름슈타트 기술 대학의 연구원들은 애플 무선 직접 링크 프로토콜 주장 (송시) 보다 더 위협 취약점을 포함 1.2 억 장치. 이러한 격차를 사용하여, 공격자는 사용자를 추적 할 수 있습니다, 장치를 해제, 또는 인터셉트 파일은 디바이스간에 전송 (중간에있는 남성, MITM). 다름슈타트 기술 대학에서 전문가들은 지난해 애플 무선 직접 링크 프로토콜을 분석하기 시작했다. 애플은 AWDL를 시작했지만 …

자세히보기 »

은행 트로이 TrickBot의 새로운 버전 “시작하다” Windows Defender를

윈도우 수비수를 해제 TrickBot

유명한 은행 트로이 TrickBot의 개발자들은 지속적으로 자신의 program.This 시간을 개선하고, 사이버 범죄자는 Windows Defender를 해제하려면 TrickBot을 가르쳐. 많은 사용자들이 Windows Defender를에 의존, 그것은 윈도우에 내장 된 안티 바이러스이기 때문이다 10. MalwareHunter 팀은이 과정을 조사. TrickBot이 버전을 출시 한 후, 트로이 목마는 다음 단계를 수행합니다: 비활성화 한 후 삭제 …

자세히보기 »

마이둠 웜은 이미 15 살이에요, 하지만 여전히 활성화되어

마이둠 여전히 웜 활성

팔로 알토 네트웍스의 전문가는 보고서를 발표, 이는 15 세 마이둠 웜에 따라 (일명과 Novarg, Mimail 및 Shimg) 다만 아직 아니다 "살아", 하지만, 심지어 활동을 증가. 마이둠은 출연 2004 과 관찰의 전체 역사에서 가장 유명한 위협 중 하나 간주됩니다. "다른 악성 코드 가족 같은 동안 저명한하지, 마이둠은 상대적으로 남아있다 …

자세히보기 »

공격자는 독일어 정보 서비스 대신에 Sodinokibi의 랜섬 확산

Sodinokibi 랜섬

공격자는 Sodinokibi의 랜섬웨어를 배포 (또한 레빌과 Sodin로 알려진) 이메일로, 정보 보안에 대한 독일 연방 사무소의 직원으로 포즈 (정보 보안에 대한 연방 사무소). 은 "손상된 사용자 데이터에 대한 경고"메시지를 사용하여 ("경고 손상된 사용자 데이터") 주제로, 공격자는 악의적 인 PDF 문서에 첨부 파일을 열 피해자를 촉구한다, BSI에 메시지가 말한다. …

자세히보기 »

ProFTPD를의 취약점으로 허가없이 파일을 극복하고 임의의 코드를 실행 허용

ProFTPD를 서버는 취약

독일어 연구원 토비아스 Mädel는 것을 발견, 특정 조건, ProFTPD를 서버는 원격 코드 실행 및 정보 공개 공격에 취약. 문제의 뿌리는 mod_copy 모듈 버그에있다, 이는 임의의 파일을 복사 할 수 있습니다. 가장 자주, 이 모듈은 기본적으로 활성화되어. 및 포함한 Proftpd의의 "모든 버전 1.3.6 (문제는 확장 1.3.6 만 …

자세히보기 »

GitHub의에 공격의 작성을 단순화 BlueKeep 취약점에 대한 자세한 분석을 발표

월 "화요일 업데이트"의 일환으로, Microsoft는 중요한 취약점 CVE-2019-0708을 고정 (또한 BlueKeep로 알려진) 원격 데스크톱 서비스의 운영과 관련된 (RDS) 및 RDP. 문제의 기술적 인 세부 사항은 위협의 높은 수준으로 인해 공개되지 않았다하더라도, 이 버그의 도움으로 공격자가 임의 코드를 실행할 수있는 것으로 알려져있다 …

자세히보기 »

해커는 Watchbog 리눅스 트로이 목마를 설치하는 데 락스와 수출입 서버를 공격

트로이 목마 Watchbog

사이버 범죄자는 리눅스 트로이 Watchbog 및 Monero 암호 화폐 마이닝의 새 버전을 감염시키기 위해 취약 락스 및 수출입 서버를 공격. Watchbog은 운영 취약한 소프트웨어로 리눅스 기반 서버를 감염에 대한 악의적 인 소프트웨어, 같은 젠킨스 등, 넥서스 저장소 관리자 3, ThinkPHP 또는 Linux Supervisord. Intezer 연구소에서 연구원에 따르면,, 악성 코드의 최신 버전 …

자세히보기 »

이란 해커가 백도어를 제공하기 위해 링크드 인을 사용 APT34

백도어를 제공을 위해 링크드 인을 사용하여 APT34

사이버 범죄 그룹 APT34, 이란 정부와 연관된, 그 간첩 캠페인을 계속, 백도어를 제공을 위해 링크드 인을 사용하여. 파이어 아이 전문가의 보고서에 따르면, 범죄자는 캠브리지에서 연구하고 자신의 그룹에 가입 피해자를 물어 표시. 악성 XLS 파일이 사용자와 함께 전송됩니다. "6 월 하순에서, 파이어 아이의 연구자들은 발견 …

자세히보기 »

Extenbro 트로이 목마는 안티 바이러스 사이트에 DNS 및 블록 액세스를 대체

Extenbro 트로이 목마

Malwarebytes 연구소 전문가 Extenbro 트로이 목마 발견, 이는뿐만 아니라 광고를 표시하기 위해 DNS를 대체, 뿐만 아니라 사용자가 안티 바이러스 및 기타 보안 제품을 방문하는 것을 허용하지 않습니다. 이 기능을, 사용자는 다운로드 및 보호 프로그램을 설치하고 악성 코드를 제거 할 수 없습니다. 연구자들은 그렇게함으로써 그 경고, 악성 코드는 다른 유형의 위험에 감염된 컴퓨터를두고 …

자세히보기 »

FBI는 모든 Gandcrab 버전을 해독하는 마스터 키를 공개

GandCrab 마스터 키

미 연방 수사 국 (FBI)이 Gandcrab의 랜섬웨어 버전에 의해 영향을받는 파일의 암호를 해독하는 마스터 키를 출시했습니다 4, 5, 5.0.4, 5.1 과 5.2. 이러한 키를 사용하여, 모든 사용자가 만들 수와 자신의 GandCrab 디코더를 출시 할 예정. "마스터 암호 해독 키 GandCrab에 대한 제목의 연방 수사 국 (FBI)에 의해 발표 된 문서, 버전 4 5.2을 통해 "어떻게 GandCrab 작품 설명. 유월 안에 그 리콜, …

자세히보기 »

글로벌 위협 지수: Emotet 봇넷은 활동을 중단

Emotet 트로이 목마

포인트 연구팀을 확인 (체크 포인트 소프트웨어 기술의 한 부문) 6 월에 가장 활발하게 위협 글로벌 위협 인덱스 보고서를 발표 2019. 연구진은보고 Emotet (현재 가장 큰 봇넷) 아직 작동하지 않습니다 – 거의 모든 6 월 새로운 캠페인은 없었다. 상반기 동안 2019, Emotet은 상위 5 개 중에서 선정되었다 …

자세히보기 »

워드 프레스를위한 플러그인의 취약점으로 인한 원격 PHP 코드를 실행할 수

워드 프레스

워드 프레스는보다 더에 설치에 대한 Wordfence에서 정보 보안 전문가는 광고 지대 플러그인의 취약점을 발견했다 200,000 웹 사이트. 버그는 공격자가 원격 사이트에 PHP 코드를 실행할 수 있습니다. 이 취약점은 설치 광고 지대 모든 워드 프레스 웹 사이트에 영향을 2.4.21 이하. "허용 약점은 인증 된 사용자 (가입자 이상) PHP에 임의의 코드를 실행하도록 …

자세히보기 »

뱅킹 트로이 목마 TrickBot 스팸 배운 이미 수집 한 250 만 개 이메일 주소

trickbot

악성 프로그램 TrickBot, 자격 증명 및 피해자의 연락처를 훔치는 설계, 부가적인 모듈 "TrickBooster"를 수신. 이 모듈은 감염된 사용자를 대신하여 악의적 인 이메일을 보낼 수 있습니다. "TrickBooster는 TrickBot에게 감염을 전파 할 수있는 매우 효율적인 방법을 제공합니다. 조직 TrickBot 내에서 신뢰할 수있는 주소에서 이메일을 전송하여-것 피해자가 트로이 목마와 중 하나를 열 것이다 확률을 증가 …

자세히보기 »

eCh0raix의 랜섬은 QNAP NAS 네트워크 스토리지를 공격

eCh0raix 랜섬

Anomali 위협 연구에서 연구진은 이동로 작성된 새로운 eCh0raix 암호 화기를 발견했다. 악성 코드는 QNAP NAS 장치를 공격하고 피해자 파일을 암호화. 운수 나쁘게, 지금 공격자에 몸값을 지불하지 않고 데이터를 해독 할 수있는 방법이 없습니다. 전문가들은 장치의 손상은 주로 짐승의 힘이 약한 자격 증명에 의해 수행되는 것을보고 …

자세히보기 »

RIG 모집 사업자가 네트워크를 통해 ERIS 코더를 배포하기 시작했다 악용

보안 전문가들은 오랫동안 이용 키트의 활동을 감소에 대해 말한, 여전히 "서비스"남아있는 그들 중 많은, 지속적으로 개선하고, 페이로드를 변경. 이러한 긴 알려진 선수 중 하나’ 연구진은 RIG이 키트를 이용하다. 요새, 전문가들은 RIG는 에리스 암호기를 배포하기 시작했다 것으로 나타났습니다, 첫째 월에 볼 2019. 연구원 마이클 길레스피는을 discovere에 처음 …

자세히보기 »

Trickbot 및 IcedID 트로이 목마의 운영자는 노력과 기술을 결합

뱅킹 트로이 목마

뱅킹 트로이 목마 Trickbot는 감염된 시스템의 트래픽을 차단하기위한 모듈을 받았습니다. 지금, 악성 코드는 금융 기관의 웹 사이트와 클라이언트 디바이스 사이에 전송 된 데이터에 자신의 주사를 주입 할 수있다. 전문가들은 기회의 확장의 개발자들과 프로그램의 저자의 협력의 결과라고 제안 …

자세히보기 »