» 뉴스

뉴스

중국어 해커는 MSSQL 서버에 대한 새로운 백도어를 만들

MSSQL 서버에 대한 새로운 백도어

ESET 전문가는 Winnti 그룹에서 중국어 해커가 만든 새로운 도구를 발견하고는 마이크로 소프트 SQL 서버를 변경하도록 설계되었습니다 (MSSQL) 백도어를 생성하기 위해 데이터베이스. 추가 혜택으로, 백도어 때마다 해커는 "마법의 비밀"을 사용하여 데이터베이스 연결 로그에 세션을 숨 깁니다, 이는 공격자가 간과하는 데 도움이. "이러한 백도어 …

자세히보기 »

바티칸 개발자 연구원은 eRosary의 취약점을 발견 스마트 묵주

ERosary 스마트 묵주 취약점

연구원은 eRosary 스마트 묵주의 취약점 발견, 이는 바티칸 개발자는 이전에 소개했다. 제품의 제작자는 개인 정보에 액세스 할 수있는 사용자 타사 간섭 계정과 왼쪽 공격자가 보호하지 않았다. "그냥했다 10 분 eRosary 응용 프로그램을기도하는 교황의 클릭을 손상 데이터 누설 악마를 찾을 수. 바티칸 코더 API의 그렘린을 몰아하지만,, 우리는 반드시 …

자세히보기 »

아마존 에코와 킨 장치의 KRACK 취약점 위협 수백만

아마존 에코와 킨에 대한 KRACK

1 세대 아마존 에코 스마트 폰과 8 세대 아마존 킨들 전자 책의 수백만이 개 위험한 취약점의 영향을받은 (CVE-2017-13077 및 CVE-2017-13078) 키 재설치와 공격을 허용하는 (주요 재설치 공격, KRACK). KRACK는 WPA2 암호화를 어떤 Wi-Fi 네트워크의 재생 공격입니다. 모든 보안 Wi-Fi 네트워크는 암호화 키를 생성하는 4 단계 "핸드 쉐이크"체계를 사용. …

자세히보기 »

Graboid 광산 웜은 도커 용기를 통해 확산

Graboid은 도커 컨테이너를 통해 확산

팔로 알토 네트웍스 전문가들은 이상한 암호 - 도둑 벌레를 발견했다 Graboid, 이는 도커 엔진의 용기를 통해 확산 (커뮤니티 에디션). Shodan 검색 엔진을 통해, 팔로 알토 네트웍스의 연구자는 이상 발견 2,000 안전하지 않은 도커 엔진 (커뮤니티 에디션) 인터넷의 모든 사용자가 사용할 수 설치. Graboid 그들에 기생. "단위 42 연구진은 우리가했습니다 새로운 cryptojacking 웜을 확인 …

자세히보기 »

공격자는 적극적으로 자신의 목적을 위해 신선한 Checkm8 탈옥을 사용

공격자는 Checkm8 탈옥을 사용

시스코 탈로스 전문가들은 공격자가 적극적으로 Checkm8 탈옥을 사용하는 사용자에게 경고. 9 월 말에서 2019, axi0mX으로 알려진 정보 보안 연구원은 악용 발표, 사이에 출시 된 A11 칩 A5와 거의 모든 애플 기기의 탈옥에 적합 2011 과 2017. 개발은 Checkm8라는 매우 중요했다, 그것은 취약점을 이용로서 …

자세히보기 »

활주로 악성 코드는 맥 OS 사용자를 공격

활주로 악성 코드 맥 OS 공격

Confiant는 발견 미국에서 악의적 인 광고 캠페인, 이탈리아와 일본은 활주로 악성 코드를 확산했다, 맥 OS 사용자를 대상으로. 파괴자의 목표, 뿐만 아니라 그 기능으로, 아직 완전히 연구되지 않은. "사이버 범죄자, APT 그룹, 민족 국가 행위자, 광범위 애플 아이폰 OS / 여러 가지 이유로 맥 OS 장치를 대상으로하는: 지속적인 혁신과 애플 플랫폼 개발 …

자세히보기 »

공격자는 랜섬웨어를 확산 0 일 아이튠즈 취약점을 악용

0-일 랜섬 아이튠즈 취약점

MorphiSec 전문가들은 BitPaymer 랜섬 운영자가 자신의 악성 코드를 배포하는 Windows 용 iTunes에서 0 데이 취약점을 사용하는 것이 발견, 이는 그들에게 감염된 호스트의 안티 바이러스 솔루션을 속일 수 있습니다. 문제는 올해 8 월에 BitPaymer 고통 익명의 자동차 산업 기업에 공격을 공부 한 후 발견 된. "우리는 애플 제로 데이의 남용을 확인했다 …

자세히보기 »

Casbaneiro 뱅킹 트로이 목마는 암호 화폐를 훔치기 위해 유튜브를 사용

트로이 목마 Casbaneiro 무비를 사용

ESET는 은행 트로이 목마의 새로운 Casbaneiro 제품군을 공부. 악성 프로그램은 브라질과 멕시코 사용자의 암호 화폐 사냥 및 비디오 설명에서 흔적을 숨기기 위해 유튜브를 사용. 연구 기간 동안, ESET 전문가들은 Casbaneiro 뱅킹 트로이 목마의 또 다른 가족과 유사한 기능을 가진 발견 – mavaldo. 악성 프로그램은 같은 암호화 알고리즘을 사용하여 유사한 배포 …

자세히보기 »

해커는 Volusion 클라우드 기반의 전자 상거래 플랫폼을 공격

해커는 Volusion 플랫폼을 공격

공격자는 Volusion의 클라우드 기반 전자 상거래 플랫폼 인프라를 손상. 해커는 공격과 온라인 양식에 사용자가 입력 한 bancard 데이터를 훔치는 악성 코드를 주입. 현재, 악성 코드는 아직 Volusion 서버에서 제거되지 않았습니다, 그리고 여전히 회사의 클라이언트 매장을 타협. 그것은 이미 알려져있다 6,500 저장소는이 공격에 의해 영향을 받았다, 하지만에 …

자세히보기 »

때문에 트위터 API의 취약점, iOS 앱의 수천 공격을 받고 있습니다

트위터 API 아이폰 OS 취약점

오래된 API, 이는 많은 아이폰 OS 응용 프로그램은 여전히 ​​트위터를 통해 인증에 사용, 사용자가 "중간 위치"위치에서 OAuth 액세스 토큰을 얻을 피해자를 대신하여 소셜 네트워크에 다양한 작업을 수행 할 수있는 취약점을 포함. 독일 기업 프라운호퍼 SIT 전문가에 따르면,, 취약점 CVE-2019-16263받는 연결 …

자세히보기 »

연구원은 Magecart 그룹 사이의 링크를 확인 4 코발트

링크 Magecart 그룹 4 코발트

Malwarebytes 및 HYAS에서 보안 연구자의 팀은 Magecart 그룹에서 사이버 범죄자 사이의 링크를 발견 4 코발트 (또한 Carbanak로 알려진, Fin7 및 Anunak). 분석에 따르면, 그룹 4 단지 클라이언트의 측면에없는 감추고, 그러나 아마 서버에서 동일한 작업을 수행하기 위해 계속. Magecart 다스 이상을 통합하는 용어입니다 …

자세히보기 »

이전에 알 수없는 정부 그룹 Avivore은 에어 버스를 공격

Avivore 에어 버스를 공격

상황에 맞는 정보 보안의 연구원들은 새로운 사이버 범죄 그룹 Avivore을 확인했다, 지난 몇 개월 동안 에어 버스를 여러 번 공격을했다하는. 공격자는 프랑스어 컨설팅 회사의 네트워크를 통해 에어 버스에 사이버 공격을 수행 Expleo, 영국 엔진 제조 업체 로이스 롤스, 두 개의 이름이 에어 버스 공급 업체. 사이버 범죄자는 대규모 다국적 작은 엔지니어링 및 공급에 컨설팅 회사를 대상으로 …

자세히보기 »

WhatsApp에 취약점은 GIF 화상을 사용하여 장치에 대한 액세스를 허용

WhatsApp에 취약점 GIF 액세스

각성 익명와 보안 연구원은 공격자가 악의적 인 GIF 이미지를 사용하여 피해자의 파일과 메시지에 액세스 할 수있는 인기 WhatsApp에 메신저의 취약점을 발견. 응용 프로그램이 충돌하거나 발생할 수있는 메모리 손상의 이상 - 문제는 이중 사용 가능한 메모리 취약점입니다, 더 나쁜, A의 공격자를 제공 …

자세히보기 »

범죄자들은 ​​Adwind 트로이 목마를 사용하여 미국의 석유 회사를 공격

Adwind 공격 석유 회사

알 수없는 사이버 범죄자는 Adwind 트로이 목마를 사용하여 미국의 석유 산업 관련 기업을 공격 (다른 이름 jRAT, AlienSpy, JSocket 및 Sockrat). RAT Adwind, 악의적 인 데이터 도난 캠페인의 일환으로 사용 된, 이전에 전력 부문에서 회사에 대해 사용. Netskope 연구원에 따르면,, 공격은 호주의 인터넷 제공 업체에 속하는 도메인에서 수행 …

자세히보기 »

수출입 개발자들은 새로운 치명적인 취약점을 해결

새로운 수출입 취약점으로 인한

개발자들은 버전으로 수출입 업데이트 4.92.3, 새로운 중요한 서비스 거부 취약점을 해결, 이는 이론적으로 공격자가 대상 서버에 악성 코드를 실행하도록 허용. 문제는 메일 서버의 모든 버전에 영향을, 시작 4.92 최신 버전으로 4.92.2. 이 취약점은 CVE-2019-16928에 의해 확인되었다 및 쿠 악스-A-TEAM에 의해 발견됐다. 문제는 힙입니다 …

자세히보기 »

Echobot 봇넷은 IOT 장치에 대한 대규모 공격을 시작

Echobot 봇넷은 IOT 장치를 공격

체크 포인트 전문가들은 8 월에 가장 활동적인 위협에 글로벌 위협 지수 보고서를 준비 2019. 분석가들은 Echobot 봇넷의 활동을주의 – 그것은 IOT 장치에 대한 대규모 공격을 시작, 뿐만 아니라 “생활로 복귀” Emotet 봇넷의. 보고서에, 연구 팀은 미라이 봇넷의 새로운 변화의 경고 – …

자세히보기 »

Nodersok의 새로운 악성 코드 (일명 발산) Windows 기반 컴퓨터의 감염 수천

새로운 Nodersok 또는 분기하는 악성 코드

지난 몇 주 동안 전 세계의 Windows 기반 컴퓨터의 수천 악성 코드의 새로운 유형에 감염된. Nodersok라는 새로운 악성 코드 (마이크로 소프트 보고서) 및 발산 (시스코 탈로스 보고서) 먼저이 여름 감지되었습니다. 악성 코드 다운로드 및 프록시에 감염된 시스템을 변환 할 Node.js를 인프라의 사본을 설치하고 …

자세히보기 »

개발자는 vBulletin에있는 0 일 버그에 대한 패치를 발표, 하지만 취약점이 년 동안 악용되었다고 밝혀졌다.

vBulletin에 취약점이 년 동안 이용

어제 그것은 어떤 익명의 연구원이 vBulletin에 포럼 엔진의 위험 제로 데이 취약점의 공개 정보에 발표 된 것으로보고되었다, 뿐만 아니라 그것을 악용으로. 지금은이 취약점이 년 동안 이용 된 것으로 밝혀졌다. 버그는 공격자가 취약한 서버에서 쉘 명령을 실행할 수 있습니다. 그 위에, 공격자 …

자세히보기 »

익명 vBulletin에 0 일 취약점 악용 발행

vBulletin에 0 데이 취약점에 대한 공격

익명 연구자는 오픈 소스가 vBulletin에 포럼 엔진에서 위험한 0 일 취약점 악용 발표. 지금, 정보 보안 전문가는 포럼 해킹의 거대한 물결을 자극 수에 대한 문제와 파이썬에 대한 자세한 정보를 게시 악용 두려워. 0 일 버그에 대한 세부 사항은 전체 공개 메일 링리스트에서 확인하실 수 있습니다. "이 …

자세히보기 »

연구진은 Sodinokibi 및 GandCrab의 랜섬 사이에 링크를 발견

Sodinokibi 및 GandCrab 랜섬 링크

레빌의 랜섬웨어를 사용하여 새로운 캠페인 (또한 Sodinokibi로 알려진) 연결과 GandCrab 악성 코드와 유사성을 가지고. SECUREWORKS 카운터 카운터 단위 팀의 연구에 따르면,, 모두 악성 코드가 같은 작가의 작품이 될 수 있습니다. "분석 레빌은 가능성으로 인해 비슷한 코드와 레빌의 출현 등으로 GandCrab의 랜섬과 관련된 제안 …

자세히보기 »

사용자는 이야기 두려워 “중지” - 올해의 가장 활동적인 ransomwares 중 하나

가장 활성화 된 랜섬웨어를 중지

삑삑이 컴퓨터 간행물 정지 랜섬웨어에 대한 관심을 끌었다, 아이디 랜섬 서비스에 따라 어느, 유명한 정보 보안 전문가 마이클 길레스피에 의해 만들어, 올해 가장 활동적인 위협 중 하나입니다, Ryuk과 함께, GandCrab 및 Sodinkibi. STOP의 유병률 또한 매우 활성화 포럼 삑삑이 컴퓨터에 의해 확인, 여기서 피해자가 도움을 요청. 하나, …

자세히보기 »

GitHub의 지금 취약점에 CVE 식별자를 할당 할 수 있습니다

GitHub의는 CVE을 할당 할 수 있습니다

이번 주, GitHub의 대표는 바로 혁신의 수를 발표했다, GitHub의이 CVE 번호 기관으로 인증을 완료 한 사실을 포함, 이 회사는 현재 독립적으로 취약점에 CVE 식별자를 할당 할 수 있습니다. 먼저, 종속성 그래프 작곡가에 PHP 프로젝트에 대한 지원을 추가합니다. 이를 통해 사용자는 어떤 취약점을 자동 보안 경고를 수신 할 수 있음을 의미 …

자세히보기 »

Smominru 봇넷 빠르게 확산 이상 해킹 90 천 컴퓨터 매월

Smominru 봇넷은 빨리 빨리 퍼짐

암호 화폐 마이닝 및 신원 도용 봇넷 Smominru (또한 Ismo로 알려진) 믿을 수 없을만큼 빠르게 확산하기 시작했다. Guardicore 연구소 팀의 연구에 따르면,, 봇넷은 이상 감염 90 천 컴퓨터 세계 매월. "공격은 EternalBlue를 사용하여 Windows 시스템이 악용 다양한 서비스에 대한 무차별 타협, 를 포함하여 MS-SQL, RDP, 텔넷 및 더 많은. 그 후 감염에 …

자세히보기 »

연구진은 TFlower의 성장 활동에 대한 말, RDP를 사용하는 다른 랜섬

TFlower의 랜섬은 RDP를 사용

삑삑이 컴퓨터에 따르면, TFlower의 활동, RDP를 사용하여 기업 네트워크에 중점을두고 랜섬, 추진력을 얻기 시작했다. 악성 코드는 7 월 말에 도착 해커 공격은 원격 데스크톱 서비스에 대한 액세스를 확보하기위한 후 시스템에 설치. 그들은 기업을 대상으로 "거대한 결제를 랜섬웨어 개발자가 적립되고 …

자세히보기 »

Emotet 봇넷은 다시 공격 사용자입니다

Emotet 봇넷은 다시 공격입니다

오랫만에, 봇넷, Emotet 트로이 목마 프로그램을 내놓고 내장, 인터넷 분야와 공격에 반환: 그것은 스팸 더 목표로 악성 코드를 전파 발생하기 시작했다. 악성 우편물은 독일에서 볼 수 있습니다, 폴란드, 영국, 이탈리아와 미국. 관찰에 따르면,, 감정 표현 C&C 서버는 석 달 동안 자신을 명시하지 않았다 – 받는있어서 …

자세히보기 »

Nemty의 랜섬웨어 개발자는 악성 코드를 지속적으로 개선

Nemty의 랜섬웨어 개발

Nemty의 랜섬웨어 개발자는 적극적으로 악성 코드 작업을 계속, 위한 노력의 일환으로 개발하는 것은 지하 포럼에서 제품에 대한 관심을 증가. 공격자는 피해자의 시스템에서 자신의 행동의 성격을 변경 한. 이제 프로그램은 파일을 암호화 할 수 없습니다, 또한이 작업을 방해 프로세스와 서비스를 종료. 처음으로, …

자세히보기 »

메타 스플로 잇 개발자 BlueKeep 취약점에 대한 공격을 공표

메타 스플로 잇은 BlueKeep을 위해 악용 출판이

메타 스플로 잇 개발자는 BlueKeep 취약점 악용 출판이. 그것은 코드 실행을 허용하며 사용하기 쉬운. 불러 오기, 중요한 취약점 CVE-2019-0708 (일명 BlueKeep) 원격 데스크톱 서비스의 운영과 관련된 (RDS) 및 RDP 다시 올해 월에 마이크로 소프트에 의해 수정되었습니다. "이 버그를 사용하여, 공격자는 인증없이 임의의 코드를 실행하고 확산 될 수 있습니다 자신의 …

자세히보기 »

일부 D - 링크 및 Comba의 라우터의 취약점으로 일반 텍스트 형식으로 자격 증명을 공개

D - 링크 및 Comba의 라우터의 취약점

Trustwave는 전문가 D - 링크 및 Comba의 통신 라우터의 취약점들을 발견. 버그는 인증없이 장치에서 인터넷 서비스 제공자 및 액세스 암호에서 데이터를 추출 허용. D - 링크 DSL-2875AL 라우터를 검토 한 후, 연구진은이 업체의 다른 장치에 취약하다는 같은 문제에 의해 영향을받는 것을 발견: 그들은 모든 라우터에 대한 액세스 권한을 부여 …

자세히보기 »

연구원 두 달에 수출입 서버에서 두 번째 중요한 취약점을 발견

둘째 수출입 취약점으로 인한

두 번째 중요한 취약점은 수퍼 유저 권한으로 시스템에 원격 코드 실행 및 액세스 할 수있는 인기 수출입 메일 서버 소프트웨어에서 발견되었다. 온라인 닉 Zerons와 오픈 소스 기여자 및 보안 연구원은 나중에 퀄리스 (Qualys)에서 사이버 보안 전문가들에 의해 분석 된 취약점을 발견. 취약점에 대한 수정, 뿐만 아니라 상세한로 …

자세히보기 »

안드로이드에서 발견 된 또 다른 0 데이 취약점

안드로이드 0 일 취약점

구글 프로젝트 제로 데이 이니셔티브 참가자 (THINK) 안드로이드 로컬 권한 상승을 허용 할 수있는 0 데이 취약점의 발표 사항. ZDI 블로그의 설명에 따르면,, 위험한 취약점은 V4L2 드라이버에 존재 (Video4Linux 및 2), 이는 OS의 리눅스 가족을 위해 오디오 및 비디오 캡처의 가능성을 제공합니다. 그것은 보니 …

자세히보기 »