Nieuws

Programma voor diefstal van gegevens Raccoon afgerekend op 100 duizend pc's en wint aan populariteit

Raccoon diefstal van gegevens programma

In het criminele circuit, de nieuwe-gegevens te stelen programma, Wasbeer, wint snel aan populariteit. Voor meerdere maanden, deze informatie stealer, volgens Cybereason, in geslaagd om meer te infecteren dan 100 duizend Windows machines in Noord-Amerika, West-Europa en Azië. De malware is niet bijzonder ingewikkeld en geen innovatieve technieken te gebruiken, maar het business model van de makers – MAAS – toestaat …

Lees verder »

Malware wordt Onenigheid messenger in achterdeur en krachten om gegevens te stelen

Malware verandert Onenigheid in een backdoor

Informatiebeveiliging specialist MalwareHunterTeam ontdekte de Spidey Bot malware, die Onenigheid draait voor Windows in een achterdeur en een hulpmiddel voor spionage en het stelen van informatie. Aangezien Onenigheid is een Electron applicatie, bijna al haar functionaliteit is gebaseerd op HTML, CSS en JavaScript, waardoor aanvallers om belangrijke bestanden aan te passen en de klant te dwingen deel te nemen aan kwaadaardige activiteiten. "Gezegde …

Lees verder »

Deskundigen een verband gevonden tussen Carbanak en één van de groepen MageCart

Verbinding tussen Carbanak en MageCart

Onderzoekers van Malwarebytes gemeld dat zij een verband gevonden tussen de MageCart 5 groep en de beroemde criminele groep Carbanak en de banktrojan Dridex. RiskIQ experts, die zijn het observeren van MageCart groepen voor een lange tijd, schreef dat MageCart 5 is een van de meest professionele en serieuze groepen in dit gebied. Onder verwijzing naar, In 2018, RiskIQ onderzoekers geïdentificeerd 12 …

Lees verder »

Chinese hackers een nieuwe backdoor voor MSSQL servers

Nieuwe backdoor voor MSSQL servers

ESET specialisten ontdekte een nieuw instrument dat Chinese hackers gemaakt op basis van de Winnti groep en dat is ontworpen om wijzigingen in Microsoft SQL Server maken (MSSQL) databases om een ​​backdoor te creëren. Als een extra voordeel, een backdoor verbergt sessies database connectie logs elke keer dat hackers gebruik maken van een “magische wachtwoord”, die helpt aanvallers onopgemerkt. “Zo'n achterdeur …

Lees verder »

Onderzoekers vinden kwetsbaarheden in eRosary smart rozenkransen van Vaticaanstad ontwikkelaars

ERosary smart rozenkrans kwetsbaarheden

Onderzoekers vinden kwetsbaarheden in de eRosary smart rozenkrans, die het Vaticaan ontwikkelaars eerder had ingevoerd. The creators of the product did not protect user accounts from third-party interference and left attackers with access to private information. “Het duurde gewoon 10 minuten-gegevens openbaar maken van demonen corrumperen Paus Grotere eRosary app bidden vinden. Vaticaan coders bezweren API gremlins maar, we must

Lees verder »

KRACK Kwetsbaarheid Bedreigingen Miljoenen Amazon Echo en de Kindle-apparaten

KRACK voor Amazon Echo en de Kindle

Millions of 1st generation Amazon Echo smartphones and 8th generation Amazon Kindle e-books have been affected by two dangerous vulnerabilities (CVE-2017-13.077 en CVE-2017-13.078) die het mogelijk maken voor aanvallen met belangrijke herinstallatie (Key opnieuw installeren Attack, KRACK). KRACK is a replay attack on any Wi-Fi network with WPA2 encryption. Alle beveiligde Wi-Fi-netwerken maken gebruik van een 4-stap “handshake” -regeling om een ​​cryptografische sleutel te genereren. …

Lees verder »

Graboid mining worm verspreidt via Docker containers

Graboid verspreidt via Docker Containers

Palo Alto Networks experts hebben de vreemde-crypto jacking worm ontdekt Graboid, die zich verspreidt door de houders van de koppelvenster Engine (Community Edition). Via een Shodan zoekmachine, onderzoekers van Palo Alto Networks ontdekt boven 2,000 onveilige Docker Engine (Community Edition) installaties voor iedereen beschikbaar op het internet. Graboid parasiteert op hen. "Eenheid 42 identificeerden de onderzoekers een nieuwe cryptojacking worm we hebben …

Lees verder »

Aanvallers actief gebruik van de verse Checkm8 jailbreak voor hun eigen doeleinden

Aanvallers gebruiken Checkm8 jailbreak

Cisco Talos experts gewaarschuwd gebruikers die aanvallers actief gebruikt Checkm8 jailbreak. Aan het einde van september 2019, een informatie-security-onderzoeker bekend als axi0mX publiceerde een exploit, geschikt voor jailbreaking van vrijwel elk Apple apparaat met A5 tot A11 chips vrijgegeven tussen 2011 En 2017. De ontwikkeling werd Checkm8 genoemd en is zeer belangrijk, want het maakt gebruik van een kwetsbaarheid …

Lees verder »

Tarmac malware-aanvallen MacOS gebruikers

Tarmac Malware MacOS aanvallen

Confiant gevonden die schadelijke advertentie campagnes in de VS, Italië en Japan waren het verspreiden van de Tarmac malware, gericht op MacOS gebruikers. De doelstellingen van de kraanwagen, evenals de functionaliteit, zijn nog niet volledig onderzocht. “Cybercriminelen, APT groepen, natiestaat actoren, worden op grote schaal richt Apple iOS / MacOS-apparaten om verschillende redenen: continue innovatie en de ontwikkeling van Apple platforms …

Lees verder »

Aanvallers uitgebuit een 0-day iTunes kwetsbaarheid voor ransomware verspreiden

0-dag ransomware iTunes kwetsbaarheid

MorphiSec specialisten vinden dat BitPaymer ransomware operators gebruiken de kwetsbaarheid 0-day in iTunes voor Windows om hun malware te verspreiden, die hen in staat stelt om anti-virus oplossingen op geïnfecteerde hosts truc. Het probleem werd ontdekt na het bestuderen van de aanval op een niet nader genoemde auto-industrie onderneming die leed aan BitPaymer in augustus van dit jaar. “We hebben het misbruik van een Apple zero-day geïdentificeerd …

Lees verder »

Casbaneiro banking Trojan gebruikt YouTube om cryptogeld stelen

Trojan Casbaneiro gebruikt YouTube

Eset bestudeerde de nieuwe Casbaneiro familie van banking Trojans. A malicious program hunted for cryptocurrency from Brazilian and Mexican users and used YouTube to hide traces in the video descriptions. During the study, Eset experts found that Casbaneiro has functionality similar to another family of banking TrojansAmavaldo. Malicious programs use the same cryptographic algorithm and distribute a similar

Lees verder »

Hackers aangevallen Volusion cloud-gebaseerde e-commerce platform

Hackers aangevallen Volusion Platform

Aanvallers gecompromitteerd Volusion's cloud-gebaseerde e-commerce platform infrastructuur. Hackers aangevallen en geïnjecteerd een schadelijke code die bancard gegevens die door gebruikers ingevoerd in online formulieren steelt. Momenteel, de kwaadaardige code nog niet is verwijderd uit de Volusion servers, en het in gevaar brengt nog steeds klant winkels van het bedrijf. Het is al bekend dat 6,500 stores were affected by this attack, but in

Lees verder »

Vanwege de kwetsbaarheid in Twitter API, duizenden iOS-apps worden aangevallen

Twitter API iOS Vulnerability

De verouderde API, die vele iOS applicaties nog steeds gebruik maken van een vergunning via Twitter, bevat een kwetsbaarheid waardoor de gebruiker een toegang OAuth-token te krijgen van de “middle position” positie en het uitvoeren van verschillende acties op het sociale netwerk voor rekening van het slachtoffer. According to experts from the German company Fraunhofer SIT, the vulnerability CVE-2019-16263 linked to the

Lees verder »

Identificeerden de onderzoekers een verband tussen de Magecart Group 4 en Cobalt

Link Magecart Group 4 en Cobalt

A team of security researchers from Malwarebytes and HYAS discovered a link between the cybercriminals from Magecart Group 4 en Cobalt (ook bekend als Carbanak, Fin7 en Anunak). According to the analysis, Groep 4 skimming niet alleen aan de kant van de klant, maar waarschijnlijk nog steeds om hetzelfde te doen op de server. Magecart is a term that unites more than a dozen

Lees verder »

Voorheen onbekende gouvernementele groep Avivore aangevallen airbus

Avivore aangevallen Airbus

Onderzoekers van Context Information Security heeft een nieuwe cybercrimineel groep Avivore geïdentificeerd, die Airbus meerdere malen aangevallen in de afgelopen maanden. Attackers carried out cyber attacks on Airbus through the networks of French consulting company Expleo, Britse motorfabrikant Rolls Royce, en twee niet nader genoemde Airbus leveranciers. Cybercriminals target large multinational and small engineering and consulting firms in supply

Lees verder »

Door een beveiligingslek in WhatsApp biedt toegang tot het apparaat met behulp van een gif-foto

WhatsApp toegang kwetsbaarheid gif

Een security-onderzoeker met het pseudoniem Awakened ontdekte een kwetsbaarheid in de populaire WhatsApp Messenger waardoor aanvallers toegang tot bestanden en berichten van een slachtoffer afbeelding een kwaadwillende GIF met behulp. Het probleem is de double-free geheugen kwetsbaarheid - een anomalie in het geheugen corruptie die ertoe kunnen leiden dat een toepassing vastloopt of, Nog erger, geven een aanvaller een …

Lees verder »

Criminelen aangevallen Amerikaanse oliemaatschappijen dankzij Adwind Trojan

Adwind aangevallen oliemaatschappijen

Onbekend cybercriminelen aangevallen bedrijven gerelateerd aan de Amerikaanse olie-industrie met behulp van de Adwind Trojan (andere namen jRAT, AlienSpy, JSocket en Sockrat). RAT Adwind, die werd gebruikt als onderdeel van een kwaadaardige diefstal van gegevens campagne, werd vroeger gebruikt tegen bedrijven in de elektriciteitssector. Volgens de onderzoekers van Netskope, aanvallen worden uitgevoerd vanuit een domein behoort tot Australische internetprovider uitgevoerd …

Lees verder »

Exim ontwikkelaars vast een nieuwe kritieke kwetsbaarheid

New Exim Kritiek Door een beveiligingslek

De ontwikkelaars bijgewerkte Exim naar versie 4.92.3, de vaststelling van een nieuwe kritische DoS kwetsbaarheid, die theoretisch toegestaan ​​een aanvaller kwaadaardige code uit te voeren op de doelserver. Het probleem getroffen alle versies van de e-mailserver, beginnend vanaf 4.92 naar de nieuwste versie 4.92.2. De kwetsbaarheid werd geïdentificeerd door CVE-2019-16.928 en werd ontdekt door QAX-A-TEAM. Het probleem ligt bij de heap …

Lees verder »

Echobot botnet gelanceerd grootschalige aanvallen op IOT apparaten

Echobot botnet aanvallen IOT apparaten

Check Point experts bereidde een Global rapport Threat Index op de meest actieve bedreigingen in augustus 2019. Analisten let op de activiteit van de Echobot botnet – lanceerde grootschalige aanvallen op IOT apparaten, net als de “terug te keren naar het leven” van de Emotet botnet. In een rapport, een onderzoeksteam waarschuwt voor een nieuwe variant van de Mirai botnet – …

Lees verder »

Ontwikkelaars een patch uitgebracht voor de 0-day bug in vBulletin, maar het bleek dat de kwetsbaarheid was misbruikt jarenlang.

vBulletin beveiligingslek misbruikt voor de komende jaren

Yesterday it was reported that a certain anonymous researcher published in the public domain details of the dangerous zero-day vulnerability in the vBulletin forum engine, evenals een exploit voor haar. Nu bleek dat dit beveiligingslek is uitgebuit voor jaren. De bug kan een aanvaller shell commando's uitvoeren op een kwetsbare server. Bovendien, an attacker

Lees verder »

Anonymous publiceert exploiteren voor 0-day kwetsbaarheid in vBulletin

Exploit voor 0-day kwetsbaarheid in vBulletin

Een anonieme onderzoeker onthulde een open-source te benutten voor de gevaarlijke 0-day kwetsbaarheid in het vBulletin forum engine. Nu, informatiebeveiliging experts vrezen dat de publicatie van gedetailleerde informatie over het probleem en de Python exploit voor het zou een enorme golf van forum hacks uit te lokken. Details on the 0–day bug can be found on the Full Disclosure mailing list. "Deze …

Lees verder »

De onderzoekers vonden een verband tussen Sodinokibi en GandCrab ransomware

Sodinokibi en GandCrab Ransomware koppeling

Een nieuwe campagne met behulp van de revil ransomware (ook bekend als Sodinokibi) met elkaar verbonden en heeft overeenkomsten met de GandCrab malware. Volgens onderzoekers van de SecureWorks Counter Counter Unit team, zowel malware kan het werk van dezelfde auteur. “Analyse suggereert dat Revil waarschijnlijk behoort bij de GandCrab ransomware vanwege soortgelijke code en de opkomst van revil als …

Lees verder »

Gebruikers zijn bang om te praten over de “HOU OP” - een van de meest actieve ransomwares van dit jaar

STOP de meest actieve ransomware

De Bleeping Computer publicatie vestigde de aandacht op de STOP ransomware, die volgens de dienst ID Ransomware, ontworpen door de beroemde informatiebeveiliging expert Michael Gillespie, is een van de meest actieve bedreigingen dit jaar, samen met Ryuk, GandCrab en Sodinkibi. De prevalentie van STOP wordt ook bevestigd door de zeer actief forum Bleeping Computer, waar de slachtoffers hulp zoeken. Echter, …

Lees verder »

GitHub kan nu CVE identifiers om kwetsbaarheden te wijzen

GitHub kan CVE toewijzen

Deze week, vertegenwoordigers van GitHub kondigde onmiddellijk aan een aantal innovatie, waaronder het feit dat GitHub certificering heeft voltooid als een CVE Numbering Authority, het bedrijf kan nu zelfstandig CVE-id's om kwetsbaarheden te wijzen. Eerste, Dependency Graph will add support for PHP projects on Composer. This means that users will be able to receive automatic security warnings for any vulnerabilities

Lees verder »

Smominru botnet snel verspreidt en hacks op 90 duizend computers per maand

Smominru Botnet verspreidt zich snel snel

Cryptogeld mijnbouw en identiteitsdiefstal botnet Smominru (ook bekend als Ismo) begon ongelooflijk snel verspreiden. According to researchers from the Guardicore Labs team, the botnet infects more than 90 duizend computers per maand over de hele wereld. “The attack compromises Windows machines using an EternalBlue exploit and brute-force on various services, zoals MS-SQL, RDP, Telnet en meer. In its post-infection

Lees verder »

Onderzoekers zeggen over het kweken van activiteit van TFlower, andere ransomware dat RDP gebruikt

TFlower ransomware maakt gebruik van RDP

Volgens Bleeping Computer, de activiteit van TFlower, een ransomware die RDP gebruikt en is gericht op bedrijfsnetwerken, is begonnen in een stroomversnelling. De malware kwam in eind juli en installaties in het systeem na een hacker aanval gericht toegang te krijgen tot de Service op afstand Desktop. “Met de enorme betalingen wordt verdiend door ransomware ontwikkelaars als ze gericht zijn bedrijven …

Lees verder »

Emotet botnet is terug en aanvallen gebruikers

Emotet botnet is terug en aanvallen

Na een lange afwezigheid, het botnet, gebouwd baseren op de Emotet Trojan programma, terug naar het internet arena en aanvallen: het begon te genereren spam gericht verdere verspreiding van de malware. Schadelijke mailings worden gezien in Duitsland, Polen, het VK, Italië en de Verenigde Staten. According to observations, emote C&C servers hebben zich niet manifesteren voor drie maanden – Volgens de …

Lees verder »

Nemty ransomware ontwikkelaars blijven om hun malware te verbeteren

Nemty ransomware ontwikkelen

Nemty ransomware ontwikkelaars actief blijven werken aan hun malware, te ontwikkelen in een poging om belang om het product op ondergrondse forums te verhogen. Aanvallers wijzigingen aangebracht in de aard van hun acties in het systeem van het slachtoffer. Nu het programma kan niet alleen bestanden versleutelen, maar ook processen en diensten die interfereren met deze taak te beëindigen. Voor de eerste keer, …

Lees verder »

Metasploit ontwikkelaars publiceren exploiteren voor BlueKeep kwetsbaarheid

Metasploit verschenen een exploit voor BlueKeep

Metasploit ontwikkelaars publiceerde een exploit voor de BlueKeep kwetsbaarheid. Het maakt het mogelijk de uitvoering van code en het is makkelijk te gebruiken. Onder verwijzing naar, de kritieke kwetsbaarheid CVE-2019-0708 (aka BlueKeep) in verband met de werking van Remote Desktop Services (RDS) en RDP werd vastgesteld bij Microsoft terug in mei van dit jaar. “Met behulp van deze bug, aanvallers willekeurige code uit te voeren zonder toestemming en verspreiden hun …

Lees verder »