Huis » Nieuws

Nieuws

KRACK Kwetsbaarheid Bedreigingen Miljoenen Amazon Echo en de Kindle-apparaten

KRACK voor Amazon Echo en de Kindle

Millions of 1st generation Amazon Echo smartphones and 8th generation Amazon Kindle e-books have been affected by two dangerous vulnerabilities (CVE-2017-13.077 en CVE-2017-13.078) die het mogelijk maken voor aanvallen met belangrijke herinstallatie (Key opnieuw installeren Attack, KRACK). KRACK is a replay attack on any Wi-Fi network with WPA2 encryption. Alle beveiligde Wi-Fi-netwerken maken gebruik van een 4-stap “handshake” -regeling om een ​​cryptografische sleutel te genereren. …

Lees verder »

Graboid mining worm verspreidt via Docker containers

Graboid verspreidt via Docker Containers

Palo Alto Networks experts hebben de vreemde-crypto jacking worm ontdekt Graboid, die zich verspreidt door de houders van de koppelvenster Engine (Community Edition). Via een Shodan zoekmachine, onderzoekers van Palo Alto Networks ontdekt boven 2,000 onveilige Docker Engine (Community Edition) installaties voor iedereen beschikbaar op het internet. Graboid parasiteert op hen. "Eenheid 42 identificeerden de onderzoekers een nieuwe cryptojacking worm we hebben …

Lees verder »

Aanvallers actief gebruik van de verse Checkm8 jailbreak voor hun eigen doeleinden

Aanvallers gebruiken Checkm8 jailbreak

Cisco Talos experts gewaarschuwd gebruikers die aanvallers actief gebruikt Checkm8 jailbreak. Aan het einde van september 2019, een informatie-security-onderzoeker bekend als axi0mX publiceerde een exploit, geschikt voor jailbreaking van vrijwel elk Apple apparaat met A5 tot A11 chips vrijgegeven tussen 2011 en 2017. De ontwikkeling werd Checkm8 genoemd en is zeer belangrijk, want het maakt gebruik van een kwetsbaarheid …

Lees verder »

Tarmac malware-aanvallen MacOS gebruikers

Tarmac Malware MacOS aanvallen

Confiant gevonden die schadelijke advertentie campagnes in de VS, Italië en Japan waren het verspreiden van de Tarmac malware, gericht op MacOS gebruikers. De doelstellingen van de kraanwagen, evenals de functionaliteit, zijn nog niet volledig onderzocht. “Cybercriminelen, APT groepen, natiestaat actoren, worden op grote schaal richt Apple iOS / MacOS-apparaten om verschillende redenen: continue innovatie en de ontwikkeling van Apple platforms …

Lees verder »

Aanvallers uitgebuit een 0-day iTunes kwetsbaarheid voor ransomware verspreiden

0-dag ransomware iTunes kwetsbaarheid

MorphiSec specialists found that BitPaymer ransomware operators use the 0-day vulnerability in iTunes for Windows to distribute their malware, die hen in staat stelt om anti-virus oplossingen op geïnfecteerde hosts truc. The problem was discovered after studying the attack on an unnamed automobile industry enterprise that suffered from BitPaymer in August this year. “We have identified the abuse of an Apple zero-day

Lees verder »

Casbaneiro banking Trojan gebruikt YouTube om cryptogeld stelen

Trojan Casbaneiro gebruikt YouTube

Eset bestudeerde de nieuwe Casbaneiro familie van banking Trojans. A malicious program hunted for cryptocurrency from Brazilian and Mexican users and used YouTube to hide traces in the video descriptions. During the study, Eset experts found that Casbaneiro has functionality similar to another family of banking TrojansAmavaldo. Malicious programs use the same cryptographic algorithm and distribute a similar

Lees verder »

Hackers aangevallen Volusion cloud-gebaseerde e-commerce platform

Hackers aangevallen Volusion Platform

Aanvallers gecompromitteerd Volusion's cloud-gebaseerde e-commerce platform infrastructuur. Hackers aangevallen en geïnjecteerd een schadelijke code die bancard gegevens die door gebruikers ingevoerd in online formulieren steelt. Momenteel, de kwaadaardige code nog niet is verwijderd uit de Volusion servers, en het in gevaar brengt nog steeds klant winkels van het bedrijf. Het is al bekend dat 6,500 stores were affected by this attack, but in

Lees verder »

Vanwege de kwetsbaarheid in Twitter API, duizenden iOS-apps worden aangevallen

Twitter API iOS Vulnerability

De verouderde API, die vele iOS applicaties nog steeds gebruik maken van een vergunning via Twitter, bevat een kwetsbaarheid waardoor de gebruiker een toegang OAuth-token te krijgen van de “middle position” positie en het uitvoeren van verschillende acties op het sociale netwerk voor rekening van het slachtoffer. According to experts from the German company Fraunhofer SIT, the vulnerability CVE-2019-16263 linked to the

Lees verder »

Identificeerden de onderzoekers een verband tussen de Magecart Group 4 en Cobalt

Link Magecart Group 4 en Cobalt

A team of security researchers from Malwarebytes and HYAS discovered a link between the cybercriminals from Magecart Group 4 en Cobalt (ook bekend als Carbanak, Fin7 en Anunak). According to the analysis, Groep 4 skimming niet alleen aan de kant van de klant, maar waarschijnlijk nog steeds om hetzelfde te doen op de server. Magecart is a term that unites more than a dozen

Lees verder »

Voorheen onbekende gouvernementele groep Avivore aangevallen airbus

Avivore aangevallen Airbus

Onderzoekers van Context Information Security heeft een nieuwe cybercrimineel groep Avivore geïdentificeerd, die Airbus meerdere malen aangevallen in de afgelopen maanden. Attackers carried out cyber attacks on Airbus through the networks of French consulting company Expleo, Britse motorfabrikant Rolls Royce, en twee niet nader genoemde Airbus leveranciers. Cybercriminals target large multinational and small engineering and consulting firms in supply

Lees verder »

Door een beveiligingslek in WhatsApp biedt toegang tot het apparaat met behulp van een gif-foto

WhatsApp toegang kwetsbaarheid gif

Een security-onderzoeker met het pseudoniem Awakened ontdekte een kwetsbaarheid in de populaire WhatsApp Messenger waardoor aanvallers toegang tot bestanden en berichten van een slachtoffer afbeelding een kwaadwillende GIF met behulp. Het probleem is de double-free geheugen kwetsbaarheid - een anomalie in het geheugen corruptie die ertoe kunnen leiden dat een toepassing vastloopt of, nog erger, geven een aanvaller een …

Lees verder »

Criminelen aangevallen Amerikaanse oliemaatschappijen dankzij Adwind Trojan

Adwind aangevallen oliemaatschappijen

Onbekend cybercriminelen aangevallen bedrijven gerelateerd aan de Amerikaanse olie-industrie met behulp van de Adwind Trojan (andere namen jRAT, AlienSpy, JSocket en Sockrat). RAT Adwind, die werd gebruikt als onderdeel van een kwaadaardige diefstal van gegevens campagne, werd vroeger gebruikt tegen bedrijven in de elektriciteitssector. Volgens de onderzoekers van Netskope, aanvallen worden uitgevoerd vanuit een domein behoort tot Australische internetprovider uitgevoerd …

Lees verder »

Exim ontwikkelaars vast een nieuwe kritieke kwetsbaarheid

New Exim Kritiek Door een beveiligingslek

De ontwikkelaars bijgewerkte Exim naar versie 4.92.3, de vaststelling van een nieuwe kritische DoS kwetsbaarheid, die theoretisch toegestaan ​​een aanvaller kwaadaardige code uit te voeren op de doelserver. Het probleem getroffen alle versies van de e-mailserver, beginnend vanaf 4.92 naar de nieuwste versie 4.92.2. De kwetsbaarheid werd geïdentificeerd door CVE-2019-16.928 en werd ontdekt door QAX-A-TEAM. Het probleem ligt bij de heap …

Lees verder »

Echobot botnet gelanceerd grootschalige aanvallen op IOT apparaten

Echobot botnet aanvallen IOT apparaten

Check Point experts bereidde een Global rapport Threat Index op de meest actieve bedreigingen in augustus 2019. Analisten let op de activiteit van de Echobot botnet – lanceerde grootschalige aanvallen op IOT apparaten, net als de “terug te keren naar het leven” van de Emotet botnet. In een rapport, een onderzoeksteam waarschuwt voor een nieuwe variant van de Mirai botnet – …

Lees verder »

Ontwikkelaars een patch uitgebracht voor de 0-day bug in vBulletin, maar het bleek dat de kwetsbaarheid was misbruikt jarenlang.

vBulletin beveiligingslek misbruikt voor de komende jaren

Yesterday it was reported that a certain anonymous researcher published in the public domain details of the dangerous zero-day vulnerability in the vBulletin forum engine, evenals een exploit voor haar. Nu bleek dat dit beveiligingslek is uitgebuit voor jaren. De bug kan een aanvaller shell commando's uitvoeren op een kwetsbare server. Bovendien, an attacker

Lees verder »

Anonymous publiceert exploiteren voor 0-day kwetsbaarheid in vBulletin

Exploit voor 0-day kwetsbaarheid in vBulletin

Een anonieme onderzoeker onthulde een open-source te benutten voor de gevaarlijke 0-day kwetsbaarheid in het vBulletin forum engine. Nu, informatiebeveiliging experts vrezen dat de publicatie van gedetailleerde informatie over het probleem en de Python exploit voor het zou een enorme golf van forum hacks uit te lokken. Details on the 0–day bug can be found on the Full Disclosure mailing list. "Deze …

Lees verder »

De onderzoekers vonden een verband tussen Sodinokibi en GandCrab ransomware

Sodinokibi en GandCrab Ransomware koppeling

Een nieuwe campagne met behulp van de revil ransomware (ook bekend als Sodinokibi) met elkaar verbonden en heeft overeenkomsten met de GandCrab malware. According to researchers from the Secureworks Counter Counter Unit team, both malware can be the work of the same author. “Analysis suggests that REvil is likely associated with the GandCrab ransomware due to similar code and the emergence of REvil as

Lees verder »

Gebruikers zijn bang om te praten over de “HOU OP” - een van de meest actieve ransomwares van dit jaar

STOP de meest actieve ransomware

De Bleeping Computer publicatie vestigde de aandacht op de STOP ransomware, die volgens de dienst ID Ransomware, ontworpen door de beroemde informatiebeveiliging expert Michael Gillespie, is een van de meest actieve bedreigingen dit jaar, samen met Ryuk, GandCrab en Sodinkibi. The prevalence of STOP is also confirmed by the extremely active forum Bleeping Computer, waar de slachtoffers hulp zoeken. Echter, …

Lees verder »

GitHub kan nu CVE identifiers om kwetsbaarheden te wijzen

GitHub kan CVE toewijzen

Deze week, vertegenwoordigers van GitHub kondigde onmiddellijk aan een aantal innovatie, waaronder het feit dat GitHub certificering heeft voltooid als een CVE Numbering Authority, het bedrijf kan nu zelfstandig CVE-id's om kwetsbaarheden te wijzen. Eerste, Dependency Graph will add support for PHP projects on Composer. This means that users will be able to receive automatic security warnings for any vulnerabilities

Lees verder »

Smominru botnet snel verspreidt en hacks op 90 duizend computers per maand

Smominru Botnet verspreidt zich snel snel

Cryptogeld mijnbouw en identiteitsdiefstal botnet Smominru (ook bekend als Ismo) begon ongelooflijk snel verspreiden. According to researchers from the Guardicore Labs team, the botnet infects more than 90 duizend computers per maand over de hele wereld. “The attack compromises Windows machines using an EternalBlue exploit and brute-force on various services, zoals MS-SQL, RDP, Telnet en meer. In its post-infection

Lees verder »

Onderzoekers zeggen over het kweken van activiteit van TFlower, andere ransomware dat RDP gebruikt

TFlower ransomware maakt gebruik van RDP

Volgens Bleeping Computer, de activiteit van TFlower, a ransomware that uses RDP and is focused on corporate networks, has begun to gain momentum. The malware arrived in late July and installs into the system after a hacker attack aimed gaining access to the Remote Desktop service. “With the huge payments being earned by ransomware developers as they target businesses

Lees verder »

Emotet botnet is terug en aanvallen gebruikers

Emotet botnet is terug en aanvallen

Na een lange afwezigheid, het botnet, gebouwd baseren op de Emotet Trojan programma, terug naar het internet arena en aanvallen: het begon te genereren spam gericht verdere verspreiding van de malware. Schadelijke mailings worden gezien in Duitsland, Polen, het VK, Italië en de Verenigde Staten. According to observations, emote C&C servers hebben zich niet manifesteren voor drie maanden – according to the

Lees verder »

Nemty ransomware ontwikkelaars blijven om hun malware te verbeteren

Nemty ransomware ontwikkelen

Nemty ransomware ontwikkelaars actief blijven werken aan hun malware, te ontwikkelen in een poging om belang om het product op ondergrondse forums te verhogen. Attackers made changes to the nature of their actions in the victim’s system. Nu het programma kan niet alleen bestanden versleutelen, maar ook processen en diensten die interfereren met deze taak te beëindigen. Voor de eerste keer, …

Lees verder »

Metasploit ontwikkelaars publiceren exploiteren voor BlueKeep kwetsbaarheid

Metasploit verschenen een exploit voor BlueKeep

Metasploit ontwikkelaars publiceerde een exploit voor de BlueKeep kwetsbaarheid. Het maakt het mogelijk de uitvoering van code en het is makkelijk te gebruiken. Onder verwijzing naar, de kritieke kwetsbaarheid CVE-2019-0708 (aka BlueKeep) in verband met de werking van Remote Desktop Services (RDS) en RDP werd vastgesteld bij Microsoft terug in mei van dit jaar. “Met behulp van deze bug, aanvallers willekeurige code uit te voeren zonder toestemming en verspreiden hun …

Lees verder »

Door beveiligingslekken in sommige D-Link en Comba routers onthullen geloofsbrieven in formaat van platte tekst

Door beveiligingslekken in D-Link en Comba Routers

Trustwave specialisten ontdekte een aantal kwetsbaarheden in D-Link en Comba Telecom routers. Bugs maken het mogelijk het extraheren van gegevens van internet providers en de toegang wachtwoorden van apparaten zonder verificatie. Na onderzoek van de D-Link DSL-2875AL router, de onderzoekers gevonden dat het wordt beïnvloed door hetzelfde probleem dat andere apparaten van de fabrikant zijn kwetsbaar voor: ze geven toegang tot alle router …

Lees verder »

Onderzoekers ontdekken tweede kritieke kwetsbaarheid in Exim servers in twee maanden

Tweede Exim Kritiek Door een beveiligingslek

De tweede kritieke kwetsbaarheid is ontdekt in het populaire Exim mailserver software die de uitvoering en toegang op afstand code maakt het mogelijk om een ​​systeem met privileges. Een open source inzender en security-onderzoeker met online nick Zerons ontdekte de kwetsbaarheid die later door cyberveiligheid experts van Qualys werd geanalyseerd. Een oplossing voor het probleem, evenals een gedetailleerde …

Lees verder »

Een andere kwetsbaarheid 0-day in Android ontdekt

Android 0-day kwetsbaarheid

Deelnemers aan het Google-project Zero Day Initiative (DENKEN) publiceerde details van een 0-day kwetsbaarheid die lokale privilege escalatie in Android kan leiden. Volgens de beschrijving in de ZDI blog, een gevaarlijke kwetsbaarheid is aanwezig in de V4L2 driver (Video4Linux 2), die voorziet in de mogelijkheid van audio- en video-opname voor een Linux familie van OS. Het bleek …

Lees verder »

Zerodium gewaardeerd eerst exploits voor Android duurder dan voor iOS

Android duurder dan iOS

De bekende kwetsbaarheid broker, Zerodium, heeft haar prijslijst bijgewerkt, en nu voor het eerst in de geschiedenis exploits voor Android zijn duurder dan exploits voor iOS. IS onderzoekers hebben de mogelijkheid om geld te verdienen op 0-day bugs voor Android, waarvan de werking niet gebruikersinteractie vereisen, tot $2,500,000. Vergelijkbare exploits voor iOS kosten $2,000,000. Dus, Zerodium …

Lees verder »

Sodinokibi ransomware verspreidt via nep forums op WordPress-sites

Sodinokibi verspreidt via nep forums

Sodinokibi verspreidt via nep forums. De exploitanten hacken WordPress sites en insluiten JavaScript-code die berichten van de nep-Q weergeeft&Een forum op de top van de inhoud van de oorspronkelijke site. Berichten bevatten een vermeende “reactie van de beheerder” van de site met een actieve link naar de installateur van de ransomware programma. Volgens de recente publicatie in BeginnersWeb, aanvallers hack …

Lees verder »