Nieuws

De meest gekopieerde stukje Java-code op StackOverflow bevat een fout

StackOverflow Java-code error

Het bleek dat, de meest gekopieerde stukje Java-code op StackOverflow bevat een fout dat niemand heeft gemerkt negen jaar. Nu het fragment auteur Andreas Lundblad, een Java ontwikkelaar bij Palantir en één van de meest invloedrijke leden van de StackOverflow gemeenschap, heeft de bug ontdekt. Terug in een 2018 wetenschappelijk artikel, het Lundblad-fragment was …

Lees verder »

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

MageCart op de Heroku Cloud Platform

Onderzoekers van Malwarebytes rapporteerden over het vinden van verschillende MageCart-skimmers op het Heroku-cloudplatform dat eigendom is van Salesforce. eerste, de naam MageCart werd toegewezen aan een hack groep, dat was de eerste web skimmers op websites te gebruiken om bankkaart gegevens te stelen. Echter, deze aanpak bleek zo succesvol dat de groep er al snel tal van had …

Lees verder »

CallerSpy spyware maskers als een Android-chat-applicatie

Android Spyware CallerSpy

Trend Micro deskundigen ontdekte de malware CallerSpy, waarachter een Android chat-toepassing en, volgens de onderzoekers, zou deel kunnen uitmaken van een groter spyware campagne. Malware gericht op Android-gebruikers, ontworpen om bij te houden gesprekken, SMS-berichten en ga zo maar door. “We vonden een nieuwe spyware familie vermomd als chat-apps op een phishing-website. Wij zijn van mening dat de apps, welke …

Lees verder »

Door een beveiligingslek in Microsoft Authorization System Hiermee Hacking Accounts

Microsoft Authorization System Vulnerability

Beveiliging onderzoekers van het Israëlische bedrijf CyberArk ontdekte een kwetsbaarheid in de Microsoft autorisatiesysteem, die hacken accounts mogelijk maakt. Dit beveiligingslek bevindt zich in de Microsoft Azure-cloudservice. Het probleem is van invloed op bepaalde toepassingen die gebruikmaken van Microsoft OAuth 2.0 autorisatie protocol, en de werking staat het maken tokens voor het invoeren van het systeem. Op deze manier, aanvallers kunnen de controle overnemen …

Lees verder »

Door een beveiligingslek in Android aanvallers de mogelijkheid om malware als officiële applicaties te maskeren

Door een beveiligingslek in Android masker malware

Beveiliging onderzoekers van Promon Information Security Company hebben een gevaarlijke kwetsbaarheid in Android-software waardoor cybercriminelen om malware te maskeren als officiële applicaties om logins en wachtwoorden voor bankrekeningen te stelen ontdekt. de kwetsbaarheid, genaamd StrandHogg, invloed op alle versies van Android, waaronder Android 10. Wat is de impact? alle top 500 meest populaire apps zijn in gevaar Real-life malware is …

Lees verder »

Experts twijfelen aan de effectiviteit van de CVE-database

Experts twijfelt aan de effectiviteit van CVE

Experts twijfelen aan de effectiviteit van de CVE-database en adviseerde onderzoekers niet alleen vertrouwen op deze dreiging databank bij het scannen naar kwetsbaarheden in het systeem. Zoals vermeld in het jaarverslag van de onderneming Risk Based Beveiliging, een dergelijke oplossing zal maken IT-professionals missen bijna een derde van alle kwetsbaarheden. “Als uw organisatie momenteel een beroep doet op …

Lees verder »

Microsoft-experts spraken over Dexphot malware, die meer dan geïnfecteerd 80,000 machines

Microsoft sprak over Dexphot malware

Microsoft-experts spraken over de Dexphot malware, dat is aanvallen Windows-machines sinds de val van 2018. In juni 2019, de activiteit van de malware bereikte zijn hoogtepunt, wanneer meer dan 80,000 systemen slachtoffer geworden van het botnet. Nu deskundigen zeggen dat de activiteit Dexphot's neemt af, waaronder als gevolg van de tegenmaatregelen die zij nemen. Het belangrijkste doel van Dexphot …

Lees verder »

Trojan Stantinko verwierf een module voor de winning Monero

Monero mijnbouw module in Stantinko

Stantinko botnet exploitanten hebben hun toolkit verbeterd door het toevoegen van een nieuwe manier van het maken van winst uit computers onder hun controle. namelijk, de Stantinko Trojan verwierf een module voor de winning Monero. In 2017, ESET experts meldde de ontdekking van de Stantinko botnet, die vervolgens gespecialiseerd in de reclame fraude. In die tijd, wat betreft 500,000 computers zijn geïnfecteerd met deze malware. onderzoekers …

Lees verder »

IS specialisten publiceerde een exploit voor het RCE probleem in Apache Solr

Exploit voor RCE in Apache Solr

In de zomer van dit jaar, een onderzoeker op het gebied van informatiebeveiliging, bekend als jnyryan, ontdekte een probleem in Apache Solr. Nu, security professionals hebben gepubliceerd een exploit voor het RCE probleem in Apache Solr. Het beveiligingslek was verborgen in het configuratiebestand solr.in.sh, die standaard is opgenomen in alle versies van Solr. Zo, de standaard configuratie impliceert de meegeleverde optie ENABLE_REMOTE_JMX_OPTS, …

Lees verder »

De deskundige creëerde een PoC exploit die omzeilt PatchGuard bescherming

PoC exploit PatchGuard bescherming

Turkse veiligheidstroepen specialist Can Bölük heeft een PoC gecreëerd exploit die omzeilt de Microsoft Kernel Patch Protection (KPP) beveiligingsfuncties, beter bekend als PatchGuard. Zijn tool heet ByePg, en de exploit zorgen HalPrivateDispatchTable, die uiteindelijk kan de kwaadaardige toepassing te bemoeien met de kernel. De Microsoft Kernel Patch Protection (KPP) voorzien zijn van, beter bekend als PatchGuard, werd geïntroduceerd terug in …

Lees verder »

Roboto botnet aanvallen Webmin kwetsbaarheid op Linux servers

Roboto aanvallen Webmin kwetsbaarheid

Qihoo 360 Netlab specialisten bestudeerde de Roboto botnet, die zijn voortgekomen deze zomer. Botnet Roboto valt Webmin-kwetsbaarheid op Linux-servers aan. in augustus 2019, informatiebeveiligingsexperts meldden dat er een achterdeur werd ontdekt in Webmin, een populaire systeembeheeroplossing voor Unix-systemen (zoals Linux, FreeBSD, of OpenBSD). Door de kwetsbaarheid CVE-2019-15107 kon een aanvaller willekeurige code op de …

Lees verder »

Phoenix keylogger schakelt meer dan 80 beveiligingsproducten

Phoenix schakelt 80 beveiligingsproducten

Cybereason specialisten bestudeerde de Phoenix malware, die deze zomer arriveerde en een hybride presenteert van een keylogger en een infostealer. Onderzoekers hebben ontdekt dat Phoenix meer kan uitschakelen dan 80 beveiligingsproducten. De malware verspreidt zich volgens het MaaS-model ("Malware als service") en is al verantwoordelijk voor 10,000 infecties. Aangezien Phoenix wordt verkocht als abonnementsproduct, prijzen …

Lees verder »

Mispadu banking Trojan maskers zich onder McDonald's advertentie

Mispadu maskers zich als McDonald's advertentie

ESET-experts hadden het over een trojan Mispadu uit Latijns-Amerika, die maskeert onder de advertentie van McDonald's voor distributie. Het belangrijkste doel van de Trojan is het stelen van geld en inloggegevens. Het is interessant dat in Brazilië, de malware ook spreads als een kwaadaardig extensie voor Google Chrome en probeert bankkaart gegevens en online bankieren te stelen, en dreigt ook …

Lees verder »

De beroemde infostealer “Agent Tesla” heeft een ongebruikelijke druppelaar

Ongebruikelijke dropper van Agent Tesla

Cisco Talos besproken een kwaadaardige campagne gericht op het stelen van gebruikersgegevens en andere belangrijke informatie. Zij meldde dat de Agent Tesla infostealer had een ongebruikelijke druppelaar. de malware, waarvan de aanvallen begonnen in januari, gebruikt de originele bootloader bescherming bypass antivirus- en inject de code in een legitieme taak op een geïnfecteerde machine. Het laadvermogen is Agent Tesla, een bekende …

Lees verder »

NextCry ransomware aanvallen NextCloud cloud storage

NextCry aanvallen NextCloud opslag

NextCloud gebruikers geconfronteerd met een ernstig probleem. New NextCry ransomware aanvallen NextCloud cloud storage en vernietigt opgeslagen backups. Volgens beveiligingsexperts, de malware dringt systemen door middel van een recent ontdekte kwetsbaarheid in de PHP-FPM engine. Over de bedreiging meldden bezoekers van het BleepingComputer-forum die op zoek waren naar een manier om weer toegang te krijgen tot hun gegevens. Als gebruiker onder de …

Lees verder »

Qualcomm chip kwetsbaarheden endanger miljoenen Android-apparaten

Kwetsbaarheden in Qualcomm endanger Android-apparaten

Check Point deskundigen dat kwetsbaarheden in de Qualcomm Secure Execution Environment endanger miljoenen Android-apparaten. Kwetsbaarheden laten aanvallers om kritische gegevens die zijn opgeslagen in beschermde delen van het apparaat te stelen. Qualcomm Secure Execution Environment (qZie) is een implementatie van de Trusted Execution Environment (TEE) gebaseerd op ARM TrustZone technologie. eigenlijk, het is een hardware-geïsoleerd gebied van de processor …

Lees verder »

Onderzoekers vonden gevaarlijke bug in McAfee antivirus producten

Bug in McAfee antivirus producten

SafeBreach specialisten ontdekte een gevaarlijke bug in McAfee antivirus producten. De kwetsbaarheid CVE-2019-3648 treft McAfee Total Protection (MTP), McAfee Anti-Virus Plus (AVP), en McAfee Internet Security (WAT) beveiligingsoplossingen. De oorzaak van het probleem is dat McAfee-producten het DLL-bestand proberen te laden (wbemcomn.dll) met het verkeerde bestandspad. 'In onze verkenning, vonden we dat meerdere diensten van …

Lees verder »

Trojan Predator The Thief aanvallen makkelijk geld liefhebbers en cryptogeld jagers

Trojan Predator de dief

Een onafhankelijke IS onderzoeker ontdekte een frauduleuze campagne op YouTube, die spreads de spyware Trojan Predator the Thief (ook bekend als roofdier). De trojan-aanvallen easy-verdieners en cryptogeld jagers. Aanvallers maskeren de malware als cryptocurrency-mining, handels- en financieel management programma's, en zelfs beloven gebruikers toegang hebben tot andermans BTC portefeuilles. De eerste video verscheen op het kanaal in december …

Lees verder »

ZoneAlarm forums gehackt te wijten aan vBulletin kwetsbaarheid

ZoneAlarm gehackt met vBulletin kwetsbaarheid

De forums op ZoneAlarm, die eigendom is van Check Point en waarvan de producten worden gebruikt door meer dan 100 miljoen mensen, zijn gehackt als gevolg van een kwetsbaarheid in vBulletin. Als gevolg, gegevens van gebruikers viel in de handen van de aanvallers. gelukkig, Ondanks de grote gebruikersgroep van ZoneAlarm, het lek had gevolgen voor het forum dat op forums.zonealarm.com werd gehost (momenteel niet beschikbaar omdat de …

Lees verder »

Criminelen geven links naar RAT trojan in WebEx uitnodigingen

RAT Trojan in WebEx Uitnodigingen

Informatiebeveiliging specialist Alex Lanstein ontdekte een originele vector voor de distributie van de RAT trojan. Criminelen geven links naar de RAT trojan in WebEx uitnodigingen. Cybercriminelen leveren malware door het slachtoffer om te leiden via een open omleiding van de Cisco-website naar de geïnfecteerde pagina die de nep-WebEx-client host, een online conferencing software. “Het gebruik van open omleidingen voegt legitimiteit toe …

Lees verder »

Deelnemers aan het hacken toernooi Pwn2Own Tokyo 2019 gehackte Samsung Galaxy S10, Xiaomi Mi9, Amazon Echo en niet alleen

Hacking toernooi Pwn2Own Tokyo

Het hacken toernooi Pwn2Own Tokyo 2019, traditioneel gehouden in het kader van de PacSec conferentie- en georganiseerd door het Trend Micro Zero Day Initiative (DENKEN), heeft ten einde. Dit is een van de twee jaarlijkse Pwn2Own hacken wedstrijden. De eerste wordt gehouden in Noord-Amerika in het voorjaar en richt zich uitsluitend op het hacken van browsers, besturingssystemen, server oplossingen, en virtuele …

Lees verder »

Door een beveiligingslek in libarchive Bedreigt Veel Linux distributies

Door een beveiligingslek in libarchive Bedreigt Linux

In de zomer van dit jaar, Google-experts, met behulp van de ClusterFuzz en OSS-Fuzz gereedschappen, ontdekte een gevaarlijke bug in de libarchive bibliotheek. Deze kwetsbaarheid in libarchive dreigt veel Linux-distributies. De kwetsbaarheid effecten libarchive, een bibliotheek voor het lezen en het creëren van gecomprimeerde bestanden. Het is een krachtige alles-in-een toolkit voor het werken met archiefbestanden die ook bundelt andere Linux / BSD utilities zoals teer, …

Lees verder »

Nieuwe MegaCortex versie verandert wachtwoorden in Windows en dreigt gestolen gegevens te publiceren

Megacortex verandert wachtwoorden in Windows

De nieuwe versie van de MegaCortex ransomware versleutelt niet alleen bestanden, maar verandert ook wachtwoorden in Windows, en dreigt informatie van het slachtoffer bekend te maken als het niet het losgeld betaalt. Bedenk dat dit ransomware beroemd is om specialisten voor een tijdje. Het wordt verspreid met een andere malware, zoals Emotet, en cryptografische operators proberen om het te krijgen …

Lees verder »

Malware in de populaire Android-toetsenbord kunnen gebruikers kosten $18 miljoen

Keyboard malware voor Android

Secure-D en Upstream Systems deskundigen dat ai.type, een populaire Android-toetsenbord, was besmet met kwaadaardige code, en de gebruikers zou kunnen verliezen over $18 miljoen als gevolg van deze. Onder verwijzing naar, ontdekking van malware als onderdeel van de aanvraag voor het eerst werd reprorted afgelopen zomer. Dan, experts onthuld op Google Play vele toepassingen geïnfecteerd met een clicker trojan, waaronder was ai.type geïnstalleerd meer …

Lees verder »

Ransomware aangevallen twee Spaanse bedrijven: het lokale internet is in paniek als tijdens de WannaCry dagen

Ransomware aangevallen Spaanse bedrijven

Onlangs ransomware vielen twee grote Spaanse bedrijven. Beide infecties trad op dezelfde dag, waardoor een korte termijn paniek in de Spaanse Internet segment te wijten aan memoriess van de WannaCry epidemie twee jaar geleden. In Spanje, op mei 12, 2017, een van de eerste WannaCry ransomware virussen werd ontdekt. Vervolgens onder een aanval van Spaanse krant El Mundo en internetservice …

Lees verder »

Chinese hackers maken Messagetap malware die SMS kunnen stelen van operator netwerken

Messagetap kan SMS stelen

FireEye experts ontdekten de messagetap malware, die sms en mobiele netwerken kunnen stelen. Chinese overheid hackers schiep. De malware is ontworpen voor Linux machines en is gemaakt om te worden gehost op SMSC (Short Message Service Center) servers, die verantwoordelijk zijn voor de werking van de short message service in de netwerken van de telecom-operators. Malware helpt om te “luisteren” naar …

Lees verder »

Indian kerncentrale werd aangevallen door Noord-Koreaanse virus

Virus op een Indiase kerncentrale

Eerder deze week, op social media kwamen geruchten op het Kudankulam kerncentrale in India werd ontdekt een malware. Noord-Koreaanse virus aangevallen kerncentrale. Nu vertegenwoordigers van de Indische Atomic Energy Corporation (Nuclear Power Corporation of India Ltd, NPCIL) deze informatie officieel hebben bevestigd. Het begon allemaal met het feit dat de Indiase informatie security-onderzoeker Pukhraj Singh …

Lees verder »

xHelper “undeletable” Trojan besmet 45,000 Android-apparaten

XHelper Trojan voor Android-apparaten

De xHelper Trojan, gemaakt voor Android-apparaten, werd in het voorjaar van dit jaar voor het eerst opgemerkt door experts, maar het eerste gedetailleerde rapport over het probleem verscheen in augustus, toen Malwarebytes-experts meldden dat de malware al was geïnfecteerd 35,000 apparaten. Experts van Symantec hebben een recensie over de malware gepubliceerd en beweren dat het aantal geïnfecteerde apparaten al is overschreden …

Lees verder »

Pwn2Own organisatoren zullen bieden deelnemers hacken van ICS systemen

Pwn2Own hack ICS systemen

Beginnend in 2020, een aparte nominatie voor componenten van industriële controlesystemen zal verschijnen in de Pwn2Own ethische hackercompetitie. Pwn2Own-organisatoren geven deelnemers een taak om ICS-systemen te hacken. Op de top van Miami in januari, experts zullen proberen acht producten in vijf categorieën te kraken. Het prijzengeld van dit deel van de competitie zal hoger zijn …

Lees verder »

Onderzoekers vonden ernstige kwetsbaarheid in NFC-app voor Android

Door een beveiligingslek in Android NFC Application

Checkmarx specialisten onthulde details van een gevaarlijke kwetsbaarheid in een NFC-applicatie voor Android. Aanvallers kunnen een bug die het mogelijk maakt het manipuleren van NFC-tags om slachtoffers doorverwijzen naar een kwaadaardige site en andere doeleinden te benutten. De ontwikkelaars vast de bug in de nieuwste versie van het OS, maar zal niet ongedaan maken in eerdere releases. De fout werd geïdentificeerd in de …

Lees verder »