Huis » Nieuws

Nieuws

Gratis Windows Rat Trojan NanoCore mei Outbreak Oorzaak

Gratis Windows NanoCore Trojan

In de darkweb werd onlangs gezien nieuwe krachtige NanoCore Trojan voor Windows-systemen, verspreid helemaal gratis. Experts believe that this finding can lead to a sharp jump in attacks, doel is om wachtwoorden te stelen, bankgegevens en andere persoonlijke informatie. Het gesprek gaat over een nieuwe versie van de NanoCore RAT Trojan, which the authors equipped with new

Lees verder »

RAT Trojan Adwind ons aanvalt energiesector

Adwind aanvallen energiesector

Onbekende aanvallers gerichte infrastructuur van de Amerikaanse elektriciteitssector. Met de hulp van kwaadaardige e-mails, medewerkers van de energie bedrijven werden afgeleverd de Adwind RAT Trojan, die is gespecialiseerd in aanvallen op de elektriciteitssector. de malware, also known as JRAT, gezoet, AlienSpy, JSocket, Frutas and Unrecom, wordt gebruikt om informatie te stelen. Het kan screenshots, verzamelen geloofsbrieven van Chrome, Internet

Lees verder »

Bank Bolik Trojan maskers zich onder NordVPN

Trojan Bolik maskers onder NordVPN

Doctor Web experts gewaarschuwd dat aanvallers gebruik maken van kopieën van populaire diensten sites om Bolik bankier distribueren (Win32kbholikk2). Bijvoorbeeld, de Bolik Trojan is zeer effectief gemaskeerd onder NordVPN. One of these resources, ontdekt door experts, kopieert deze beroemde VPN-service, terwijl anderen worden vermomd als hoofdkantoor software sites. The company’s experts found a copy of the site of the

Lees verder »

DDoS-aanvallen die trage Tor prestaties van het netwerk zijn vrij goedkoop

Tor DDoS-aanvallen zijn Goedkope

Experts from Georgetown University and the US Navy Research Laboratory presented an interesting report at the USENIX conference on the degradation of Tor network performance. DDoS-aanvallen op Tor kan heel goedkoop. Researchers claim that Tor can be significantly damaged by simple DDoS attacks on TorFlow, Tor bruggen, en specifieke knooppunten. Erger, such attacks can cost thousands or tens

Lees verder »

Scripts voor clickjacking gedetecteerd op sites met een totale publiek van 43 miljoen gebruikers per dag

Scripts voor clickjacking gedetecteerd op sites met een publiek van 43 miljoen gebruikers

Voor de eerste keer clickjacking trok de aandacht van informatiebeveiliging experts meer dan tien jaar geleden, en sinds die tijd het nog steeds erg populair bij cybercriminelen te zijn. Nu scripts voor clickjacking gedetecteerd op veel sites. Ondanks de constante verbetering van de mechanismen voor bescherming tegen deze bedreiging door browser-ontwikkelaars, is het niet mogelijk om het te vernietigen. Een team van …

Lees verder »

Door een beveiligingslek in Trend Micro Password Manager in gevaar brengt Windows-gebruikers

Door een beveiligingslek in Trend Micro

SafeBreach researchers found a vulnerability in the Trend Micro Password Manager. Using this security issue, Een aanvaller kan zijn aanwezigheid te versterken in een aangevallen Windows-systeem. De aanvalsvector bestaat als gevolg van het feit dat de Trend Micro Password Manager Central Control Dienst (PwmSvc.exe file) wordt gestart met de rechten van de meest bevoorrechte Windows-account – NT Authority System. “This

Lees verder »

Android Banker Cerberus Gebruikt stappenteller om ontdekking te voorkomen

Android Banker Cerberus

Kort geleden, veel populaire Android Trojans (zoals Anubis, Rood alarm 2.0, GM-bot en Exobot) hebben hun activiteiten op het gebied van malware-as-a-service gestopt. Echter, nieuwe spelers zijn al het nemen van hun plaats. Bijvoorbeeld Android Banker Cerberus. Deskundigen van de Amsterdamse bedrijf ThreatFabric ontdekte de nieuwe Android-malware Cerberus. Cerberus heeft geen lek kan worden misbruikt en wordt exclusief gedistribueerd door middel van sociale …

Lees verder »

Onderzoekers introduceerde een systeem voor het beoordelen van de kans op zwakke plekken in real-aanvallen

Exploit Prediction Scoring System

Zoals je waarschijnlijk weet, alle systemen zijn kwetsbaar. jaarlijks, CVE-ID's worden toegewezen aan duizenden ontdekte beveiligingslekken, en het is bijna onmogelijk om elke nieuwe één monitor. Exploit Voorspelling Scoring System misschien deze problemen op te lossen Hoe om te begrijpen welke bedrijven onmiddellijk te corrigeren, en welke kan worden in de wacht gezet, specialisten geprobeerd om erachter te komen bij de Black Hat USA …

Lees verder »

Experts besmet Canon DSLR met ransomware via Wi-Fi

Kwetsbaarheden in Canon camera's

Check Point analisten vonden zes kwetsbaarheden in de uitvoering van het Picture Transfer Protocol (PTP) gebruikt in de Canon camera's. The exploitation of these problems ultimately enables intercepting control over the device and allows the attacker to install any malware on the DSLR (including “over the air” path if the camera supports wireless connections). “Our research shows how an attacker in

Lees verder »

Trojan Varenyky spionnen op pornosites gebruikers

Varenyky spionnen op porno gebruikers

ESET experts gewaarschuwd dat sinds mei 2019, French users have been attacked by Windows malware Varenyky, which not only sends spam from infected machines, but also records everything that happens on victimscomputers when they visit porn sites — Varenyky spies on porn sites users. Varenyky spreads according to the classical schemethrough malicious emails that supposedly contain some

Lees verder »

Clipsa Windows malware steelt cryptogeld en geldt brute krachten voor WordPress-sites

Clipsa malwareaanval wordpress

Avast specialisten ontdekt Clipsa, de vreemde malware, die niet alleen steelt cryptogeld, vervangt portemonnee adressen in de gebruikers’ buffers en installeert mijnwerkers op geïnfecteerde machines, maar introduceert ook brute-force aanvallen tegen WordPress sites op gecompromitteerde hosts. De belangrijkste bron van infecties zijn codec packs voor mediaspelers die gebruikers downloaden op het internet zelf. Volgens de onderzoekers, Clipsa is geweest …

Lees verder »

Password-stelen malware LokiBot begonnen verbergt haar code in beeld

LokiBot malware maakt gebruik van steganografie

De beroemde LokiBot malware maakt nu gebruik van steganografie als een extra laag van verduistering. Onderzoekers van Trend Micro hebben een nieuwe variant van de malware geregistreerd en heeft haar analyse. Blijkbaar, De auteurs zijn nu actief de afronding en het verbeteren van LokiBot. “Onze analyse van een nieuwe LokiBot variant toont aan dat het zijn mogelijkheden is verbeterd voor in een systeem via blijven onopgemerkt …

Lees verder »

Gwmndy botnet verandert Fiberhome routers in nodes voor SSH tunneling

Gwmndy aanval Fiberhome routers

360 Netlab experts hebben een nieuwe ontdekt, zeer ongebruikelijk botnet Gwmndy dat Fiberhome routers aan te vallen. Het botnet groeit heel langzaam – in slechts een dag, enkel en alleen 200 inrichtingen toe te. “In tegenstelling tot de typische botnets die proberen om zoveel mogelijk slachtoffers mogelijk te infecteren, dit stopt met zoeken naar nieuwe bots, wint 200 per dag. Het lijkt erop dat …

Lees verder »

New Dragonblood beveiligingslekken Affect WPA3 en Reveal Wi-Fi-wachtwoorden

Dragonblood problemen van kwetsbare WPA3

In April this year, information security experts Mathy Vanhoef and Eyal Ronen published new DragonBlood vulnerabilities of WPA3. This is information on a set of problems called DragonBlood“in honor of” the vulnerable Dragonfly, the mechanism by which clients authenticate on devices that support the new WPA3 standard. Although it was previously thought that this “handshake” mechanism was safe, …

Lees verder »

nieuwe cyberminer Rocke's verwijdert concurrenten en maakt gebruik van GitHub om te communiceren met C2

Schadelijke crypto mijnbouw door Rocke

Specialisten in Palo Alto Networks hebben een nieuwe techniek voor kwaadaardige crypto mijnbouw door Rocke groep ontdekt. The malware not only removes all other competing miners in the system, maar maakt ook gebruik van de GitHub en pastebin diensten als onderdeel van de C2-commandocentrum infrastructuur. “Cybercriminelen schrijven kwaadaardige componenten in Python, terwijl Pastebin en GitHub worden gebruikt als code repositories”, …

Lees verder »

Crowdstrike studie: bedreigingen voor mobiele apparaten zijn veel geavanceerder en gevaarlijker geworden

Mobiele bedreigingen gevaarlijker

Crowdstrike onderzoekers hebben een rapport dat malware en andere cyber bedreigingen analyseert voor mobiele apparaten voorbereid. Volgens experts, aanvallen op smartphones zijn de laatste tijd aanzienlijk gecompliceerder en gevaarlijk. Eerder, het grootste probleem voor de smartphone en tablet-gebruikers werd clickjacking. Echter, Nu steeds meer mensen verbinden hun leven met mobiele apparaten – ze op te slaan belangrijke gegevens, factuurgegevens etc. …

Lees verder »

Onderzoekers schatten dat 1.2 miljard van Apple's apparaten zijn niet beschermd tegen MitM aanvallen

AWDL kwetsbaarheid in Apple-apparaten

Onderzoekers van Darmstadt Technische Universiteit beweren dat het protocol van Apple Wireless Directe link (ode) bevat kwetsbaarheden die meer dan in gevaar brengt 1.2 miljard apparaten. Using these gaps, kan een aanvaller gebruikers bijhouden, apparaten uitschakelen, of onderscheppen bestanden overgebracht tussen inrichtingen (man in het midden, MitM). Deskundigen van Darmstadt Technische Universiteit begonnen met het analyseren van de Apple Wireless Directe link protocol vorig jaar. Though Apple launched AWDL

Lees verder »

De nieuwe versie van de banktrojan TrickBot “begint” Windows Defender

TrickBot uitschakelen Windows Defender

De ontwikkelaars van de beroemde banktrojan TrickBot zijn voortdurend verbeteren van hun program.This tijd, de cybercriminelen leerde de TrickBot uit te schakelen Windows Defender. Many users rely on Windows Defender, want het is een antivirus ingebouwd in Windows 10. MalwareHunter Team investigated this process. Na de lancering van deze versie van TrickBot, het Trojaanse paard voert de volgende stappen: Disables and then deletes

Lees verder »

MyDoom worm is al 15 jaar oud, maar het is nog steeds actief

MyDoom worm nog steeds actief

Deskundigen van Palo Alto Networks een rapport gepubliceerd, volgens welke 15-jarige MyDoom worm (aka Novarg, Mimail en Shimg) is niet alleen nog steeds “alive”, maar zelfs verhoogt de activiteit. MyDoom appeared in 2004 en wordt beschouwd als een van de meest bekende bedreigingen in de hele geschiedenis van waarnemingen. “Hoewel niet zo prominent als de andere malware families, MyDoom has remained relatively

Lees verder »

Aanvallers verspreid Sodinokibi ransomware namens de Duitse inlichtingendienst

Sodinokibi Ransomware

Aanvallers verdelen Sodinokibi ransomware (ook bekend als revil en Sodin) per email, die zich voordoen als medewerkers van het Duitse Federaal Bureau voor Informatiebeveiliging (Federaal Bureau voor Informatiebeveiliging). Using the “Warning about compromised user data” message ("Waarschuwing gecompromitteerde gebruikersgegevens") als onderwerp, aanvallers dringen hun slachtoffers naar een bijlage met een kwaadaardig PDF-document te openen, says the BSI message. …

Lees verder »

Door een beveiligingslek in ProFTPD maakt het kopiëren van de bestanden zonder toestemming en het uitvoeren van willekeurige code

ProFTPD servers zijn kwetsbaar

Duitse onderzoeker Tobias Mädel ontdekt dat, onder bepaalde omstandigheden, ProFTPD servers are vulnerable to remote code execution and information disclosure attacks. The root of the problem lies in the mod_copy module bug, which allows arbitrary files copying. Most often, this module is enabled by default. “All versions of ProFTPd up to and including 1.3.6 (the problem extends to 1.3.6 enkel en alleen …

Lees verder »

Op GitHub publiceerde een gedetailleerde analyse van BlueKeep kwetsbaarheid die creatie van exploits vereenvoudigt

As part of the May “Tuesday updates”, Microsoft fixed the critical vulnerability CVE-2019-0708 (also known as BlueKeep) related to the operation of Remote Desktop Services (RDS) and RDP. Although the technical details of the problem were not disclosed due to its high level of threat, it is known that with the help of this bug attackers can execute arbitrary code

Lees verder »

Hackers vallen Jira en Exim servers Watchbog Linux Trojan installeert

Trojan Watchbog

Cybercriminelen vallen kwetsbaar Jira en Exim servers om ze te infecteren met de nieuwe versie van de Linux-Trojan Watchbog en Monero cryptogeld mijnbouw. Watchbog is a malicious software for infecting Linux-based servers by operating vulnerable software, zoals Jenkins, Nexus Repository Manager 3, ThinkPHP of Linux Supervisord. According to a researcher from Intezer Labs, de laatste versie van de malware …

Lees verder »

Iraanse hackers APT34 LinkedIn gebruiken om een ​​backdoor te leveren

APT34 met behulp van LinkedIn voor het leveren van een backdoor

De cybercrime groep APT34, die wordt geassocieerd met de Iraanse regering, zet haar spionage campagnes, het gebruik van LinkedIn voor het leveren van een backdoor. According to the report of FireEye experts, criminelen lijken een onderzoeker van Cambridge zijn en vraag de slachtoffers aan hun groep aan te sluiten. Een kwaadwillende xls-bestand wordt verzonden bij deze gebruikers. “Eind juni, FireEye researchers discovered

Lees verder »

Extenbro Trojan vervangt DNS en blokkeert de toegang tot antivirus websites

Extenbro Trojan

Malwarebytes Labs specialists discovered Extenbro Trojan, which not only replaces DNS for displaying advertisements, but also does not allow the user to visit anti-virus and other security products. With this feature, user cannot download and install any protective program and get rid of malware. Researchers warn that by doing so, malware puts infected machines at risk from other types of

Lees verder »

FBI vrijgegeven meester sleutels van alle Gandcrab versies decoderen

GandCrab lopers

The FBI has released master keys to decrypt files affected by Gandcrab ransomware versions 4, 5, 5.0.4, 5.1 en 5.2. Using these keys, any user will be able to create and release his own GandCrab decoder. A document published by the FBI entitled “Master Decryption Keys for GandCrab, versions 4 through 5.2” describes how GandCrab works. Recall that in June, …

Lees verder »

Global Threat Index: Emotet botnet opgeschort haar activiteiten

Emotet trojan

Check Point Onderzoeksgroep (een divisie van Check Point Software Technologies) publiceerde een Global rapport Threat Index met de meest actieve bedreigingen in juni 2019. The researchers report that Emotet (momenteel de grootste botnet) is nog niet werkt – bijna alle juni waren er geen nieuwe campagnes. In de eerste helft van 2019, Emotet was ranked among the top five

Lees verder »

Door een beveiligingslek in de plugin voor WordPress mag PHP-code op afstand uit te voeren

wordpress

Informatiebeveiliging specialisten uit Wordfence hebben de kwetsbaarheid van de Ad Inserter plugin gevonden voor WordPress geïnstalleerd op meer dan 200,000 websites. De bug laat aanvallers op afstand PHP code uit te voeren op de site. The vulnerability affects all WordPress websites with installed Ad Inserter 2.4.21 of lager. “De zwakte toegestaan ​​geverifieerde gebruikers (Abonnees en hoger) to execute arbitrary PHP code on

Lees verder »

Banking Trojan TrickBot geleerd om spam en heeft reeds verzamelde 250 miljoen e-mailadressen

trickbot

Malicious program TrickBot, designed to steal credentials and contacts of victims, received an additional module “TrickBooster”. This module allows sending malicious emails on behalf of an infected user. “TrickBooster gives TrickBot a highly-effective way to spread infection. By sending emails from trusted addresses within an organization TrickBot increases the odds that a would-be victim will open one of its trojanized

Lees verder »

eCh0raix ransomware aanvallen QNAP NAS Network Storage

eCh0raix ransomware

Onderzoekers van Anomali Threat Research hebben een nieuwe eCh0raix encrypterende geschreven in Go ontdekt. De malware-aanvallen de QNAP NAS-apparaten en versleutelt de slachtoffers bestanden. helaas, nu is er geen manier om de gegevens te decoderen zonder het betalen van het losgeld naar de aanvallers. Experts report that compromise of devices is mainly carried out by brute force weak credentials and

Lees verder »