Nieuws

Door beveiligingslekken in sommige D-Link en Comba routers onthullen geloofsbrieven in formaat van platte tekst

Door beveiligingslekken in D-Link en Comba Routers

Trustwave specialisten ontdekte een aantal kwetsbaarheden in D-Link en Comba Telecom routers. Bugs maken het mogelijk het extraheren van gegevens van internet providers en de toegang wachtwoorden van apparaten zonder verificatie. Na onderzoek van de D-Link DSL-2875AL router, de onderzoekers gevonden dat het wordt beïnvloed door hetzelfde probleem dat andere apparaten van de fabrikant zijn kwetsbaar voor: ze geven toegang tot alle router …

Lees verder »

Onderzoekers ontdekken tweede kritieke kwetsbaarheid in Exim servers in twee maanden

Tweede Exim Kritiek Door een beveiligingslek

De tweede kritieke kwetsbaarheid is ontdekt in het populaire Exim mailserver software die de uitvoering en toegang op afstand code maakt het mogelijk om een ​​systeem met privileges. Een open source inzender en security-onderzoeker met online nick Zerons ontdekte de kwetsbaarheid die later door cyberveiligheid experts van Qualys werd geanalyseerd. Een oplossing voor het probleem, evenals een gedetailleerde …

Lees verder »

Een andere kwetsbaarheid 0-day in Android ontdekt

Android 0-day kwetsbaarheid

Deelnemers aan het Google-project Zero Day Initiative (DENKEN) publiceerde details van een 0-day kwetsbaarheid die lokale privilege escalatie in Android kan leiden. Volgens de beschrijving in de ZDI blog, een gevaarlijke kwetsbaarheid is aanwezig in de V4L2 driver (Video4Linux 2), die voorziet in de mogelijkheid van audio- en video-opname voor een Linux familie van OS. Het bleek …

Lees verder »

Zerodium gewaardeerd eerst exploits voor Android duurder dan voor iOS

Android duurder dan iOS

De bekende kwetsbaarheid broker, Zerodium, heeft haar prijslijst bijgewerkt, en nu voor het eerst in de geschiedenis exploits voor Android zijn duurder dan exploits voor iOS. IS onderzoekers hebben de mogelijkheid om geld te verdienen op 0-day bugs voor Android, waarvan de werking niet gebruikersinteractie vereisen, tot $2,500,000. Vergelijkbare exploits voor iOS kosten $2,000,000. Dus, Zerodium …

Lees verder »

Sodinokibi ransomware verspreidt via nep forums op WordPress-sites

Sodinokibi verspreidt via nep forums

Sodinokibi verspreidt via nep forums. De exploitanten hacken WordPress sites en insluiten JavaScript-code die berichten van de nep-Q weergeeft&Een forum op de top van de inhoud van de oorspronkelijke site. Berichten bevatten een vermeende “reactie van de beheerder” van de site met een actieve link naar de installateur van de ransomware programma. Volgens de recente publicatie in BeginnersWeb, aanvallers hack …

Lees verder »

Hackers misbruiken kwetsbaarheden in meer dan 10 WordPress plugins in één campagne

hackers misbruiken 10 WordPress Plugins

Defiant experts hebben gewaarschuwd dat een groep hackers exploits kwetsbaarheden in meer dan 10 WordPress plugins om nieuwe admin accounts op sites van andere mensen te creëren. Dan, deze rekeningen dienen als backdoors voor aanvallers. volgens de onderzoekers, treedt op natuurlijke voortzetting van de kwaadaardige campagne die begon in juli 2019. Die tijd dezelfde hack groep gebruikt kwetsbaarheden in dezelfde …

Lees verder »

Fancy Bear cybercriminelen lanceren nieuwe achterdeur te omzeilen AI-gebaseerde defensie

New Fancy Bear backdoor

Onderzoekers van Cylance geanalyseerd een nieuw implantaat ontwikkeld door de cybercriminaliteit groep Fancy Bear (ook bekend als APT28). De nieuwe backdoor die de Fancy Bear van start is gemaakt met het doel van het verslaan van de verdediging op basis van AI en machine learning. Volgens de onderzoekers, de criminelen verwijderd grootste deel van de schadelijke functies van hun oorspronkelijke achterdeur, verbergen in een …

Lees verder »

TrickBot malware steelt nu pincodes en accountgegevens van Verizon, T-Mobile, en Sprint accounts

TrickBot steelt pincodes en accounts

SecureWorks gevonden dat de exploitanten van de TrickBot Trojan lijken te hebben besloten om SIM swap aanslagen aan te pakken. Om dit te doen, de TrickBot operators steelt gebruikers’ Pincodes en hun rekeningen op de netwerken van de grote mobiele operators, inclusief Sprint, T-Mobile en Verizon Wireless. Er wordt benadrukt dat TrickBot met de functionaliteit is geen aparte stam; alle actieve versies van …

Lees verder »

Ondanks de eerbiedwaardige leeftijd van 9 jaar, China Chopper backdoor is nog steeds effectief

China Chopper backdoor nog steeds effectief

De China Chopper backdoor relevant blijft, actief, en effectief zelfs negen jaar nadat het werd ontdekt voor de eerste keer. In de afgelopen twee jaar, verschillende cybercriminelen hebben gebruikt China Chopper als onderdeel van hun malware campagnes, Cisco Talos onderzoeksgroep zei in een blogpost. De code is een web-shell die bekend staat als China Chopper. China Chopper maakt …

Lees verder »

Na het ontdekken van kwetsbaarheden in de Black Hat-conferentie, begon aanvallen op Fortigate en Pulse Secure VPN-oplossingen

Kwetsbaarheden in Fortigate en Pulse Secure

Op een recente Black Hat-conferentie in Las Vegas, werd gepresenteerd Infiltrating bedrijfsintranet Zoals NSA: Pre-auth RCE door Toonaangevende SSL VPN's rapport, het aanpakken van veel kwetsbaarheden in zakelijke VPN-producten, waaronder Fortigate en Pulse Secure. Hoewel het rapport beschikt over vele verschillende oplossingen, twee van hen zijn al aangevallen door cybercriminelen – deze zijn Pulse Secure VPN en FortiGate VPN …

Lees verder »

Emotet botnet hervat haar activiteiten

Emotet botnet hervat haar activiteiten

Na een pauze, beheer servers van de Emotet botnet hervat haar activiteiten. Onderzoekers van Cofense Labs waren de eersten die een heropleving van de botnet-infrastructuur te ontdekken. “De Emotet botnet is ontstaan ​​uit een graf gisteren en begon serveren nieuwe binaries. We hebben gemerkt dat de C2-servers begon het leveren van antwoorden op vragen rond 15:00 EST op aug POST 21. Blijven …

Lees verder »

In vrije Bitdefender antivirus vaste kwetsbaarheid, wat leidde tot escalatie van privileges

Door een beveiligingslek in Free Bitdefender Antivirus

SafeBreach specialisten ontdekten een kwetsbaarheid in de gratis antivirus Bitdefender Antivirus Gratis 2020 (tot versie 1.0.15.138 dat het probleem is opgelost). Het insect ontving de identificator CVE-2019-15295 en scoorde 5.9 wijst op de CVSS kwetsbaarheid waarderingsschaal. Het beveiligingslek kan worden gebruikt door aanvallers om privileges te verheffen tot het niveau SYSTEEM. Het probleem is gerelateerd aan het ontbreken van een goede …

Lees verder »

Gratis Windows Rat Trojan NanoCore mei Outbreak Oorzaak

Gratis Windows NanoCore Trojan

In de darkweb werd onlangs gezien nieuwe krachtige NanoCore Trojan voor Windows-systemen, verspreid helemaal gratis. Experts geloven dat deze bevinding kan leiden tot een scherpe sprong in aanvallen, doel is om wachtwoorden te stelen, bankgegevens en andere persoonlijke informatie. Het gesprek gaat over een nieuwe versie van de NanoCore RAT Trojan, waarin de auteurs voorzien van nieuwe …

Lees verder »

RAT Trojan Adwind ons aanvalt energiesector

Adwind aanvallen energiesector

Onbekende aanvallers gerichte infrastructuur van de Amerikaanse elektriciteitssector. Met de hulp van kwaadaardige e-mails, medewerkers van de energie bedrijven werden afgeleverd de Adwind RAT Trojan, die is gespecialiseerd in aanvallen op de elektriciteitssector. de malware, ook bekend als JRAT, gezoet, AlienSpy, JSocket, Frutas en Unrecom, wordt gebruikt om informatie te stelen. Het kan screenshots, verzamelen geloofsbrieven van Chrome, internet …

Lees verder »

Bank Bolik Trojan maskers zich onder NordVPN

Trojan Bolik maskers onder NordVPN

Doctor Web experts gewaarschuwd dat aanvallers gebruik maken van kopieën van populaire diensten sites om Bolik bankier distribueren (Win32kbholikk2). Bijvoorbeeld, de Bolik Trojan is zeer effectief gemaskeerd onder NordVPN. Een van deze middelen, ontdekt door experts, kopieert deze beroemde VPN-service, terwijl anderen worden vermomd als hoofdkantoor software sites. experts van het bedrijf vond een kopie van de site van de …

Lees verder »

DDoS-aanvallen die trage Tor prestaties van het netwerk zijn vrij goedkoop

Tor DDoS-aanvallen zijn Goedkope

Deskundigen van Georgetown University en de US Navy Research Laboratory presenteerde een interessant verslag bij de USENIX conferentie over de afbraak van Tor netwerkprestaties. DDoS-aanvallen op Tor kan heel goedkoop. Onderzoekers beweren dat Tor aanzienlijk kan worden beschadigd door eenvoudige DDoS-aanvallen op TorFlow, Tor bruggen, en specifieke knooppunten. Erger, dergelijke aanvallen kan kosten duizenden of tienduizenden …

Lees verder »

Scripts voor clickjacking gedetecteerd op sites met een totale publiek van 43 miljoen gebruikers per dag

Scripts voor clickjacking gedetecteerd op sites met een publiek van 43 miljoen gebruikers

Voor de eerste keer clickjacking trok de aandacht van informatiebeveiliging experts meer dan tien jaar geleden, en sinds die tijd het nog steeds erg populair bij cybercriminelen te zijn. Nu scripts voor clickjacking gedetecteerd op veel sites. Ondanks de constante verbetering van de mechanismen voor bescherming tegen deze bedreiging door browser-ontwikkelaars, is het niet mogelijk om het te vernietigen. Een team van …

Lees verder »

Door een beveiligingslek in Trend Micro Password Manager in gevaar brengt Windows-gebruikers

Door een beveiligingslek in Trend Micro

SafeBreach onderzoekers vonden een kwetsbaarheid in het Trend Micro Password Manager. Met behulp van deze beveiligingsprobleem, Een aanvaller kan zijn aanwezigheid te versterken in een aangevallen Windows-systeem. De aanvalsvector bestaat als gevolg van het feit dat de Trend Micro Password Manager Central Control Dienst (PwmSvc.exe file) wordt gestart met de rechten van de meest bevoorrechte Windows-account – NT Authority System. "Deze …

Lees verder »

Android Banker Cerberus Gebruikt stappenteller om ontdekking te voorkomen

Android Banker Cerberus

Kort geleden, veel populaire Android Trojans (zoals Anubis, Rood alarm 2.0, GM-bot en Exobot) hebben hun activiteiten op het gebied van malware-as-a-service gestopt. Echter, nieuwe spelers zijn al het nemen van hun plaats. Bijvoorbeeld Android Banker Cerberus. Deskundigen van de Amsterdamse bedrijf ThreatFabric ontdekte de nieuwe Android-malware Cerberus. Cerberus heeft geen lek kan worden misbruikt en wordt exclusief gedistribueerd door middel van sociale …

Lees verder »

Onderzoekers introduceerde een systeem voor het beoordelen van de kans op zwakke plekken in real-aanvallen

Exploit Prediction Scoring System

Zoals je waarschijnlijk weet, alle systemen zijn kwetsbaar. jaarlijks, CVE-ID's worden toegewezen aan duizenden ontdekte beveiligingslekken, en het is bijna onmogelijk om elke nieuwe één monitor. Exploit Voorspelling Scoring System misschien deze problemen op te lossen Hoe om te begrijpen welke bedrijven onmiddellijk te corrigeren, en welke kan worden in de wacht gezet, specialisten geprobeerd om erachter te komen bij de Black Hat USA …

Lees verder »

Experts besmet Canon DSLR met ransomware via Wi-Fi

Kwetsbaarheden in Canon camera's

Check Point analisten vonden zes kwetsbaarheden in de uitvoering van het Picture Transfer Protocol (PTP) gebruikt in de Canon camera's. De exploitatie van deze problemen stelt uiteindelijk het onderscheppen van controle over het apparaat en laat de aanvaller om malware te installeren op de DSLR (met inbegrip van “over the air” pad als de camera ondersteunt draadloze verbindingen). “Ons onderzoek toont aan hoe een aanvaller in …

Lees verder »

Trojan Varenyky spionnen op pornosites gebruikers

Varenyky spionnen op porno gebruikers

ESET experts gewaarschuwd dat sinds mei 2019, Franse gebruikers hebben aangevallen door Windows malware Varenyky, die niet alleen stuurt spam van besmette machines, maar registreert ook alles wat er gebeurt op de slachtoffers’ computers als ze op bezoek pornosites - Varenyky spionnen op pornosites gebruikers. Varenyky verspreidt volgens de klassieke schema – door middel van kwaadaardige e-mails die zogenaamd sommige bevatten …

Lees verder »

Clipsa Windows malware steelt cryptogeld en geldt brute krachten voor WordPress-sites

Clipsa malwareaanval wordpress

Avast specialisten ontdekt Clipsa, de vreemde malware, die niet alleen steelt cryptogeld, vervangt portemonnee adressen in de gebruikers’ buffers en installeert mijnwerkers op geïnfecteerde machines, maar introduceert ook brute-force aanvallen tegen WordPress sites op gecompromitteerde hosts. De belangrijkste bron van infecties zijn codec packs voor mediaspelers die gebruikers downloaden op het internet zelf. volgens de onderzoekers, Clipsa is geweest …

Lees verder »

Password-stelen malware LokiBot begonnen verbergt haar code in beeld

LokiBot malware maakt gebruik van steganografie

De beroemde LokiBot malware maakt nu gebruik van steganografie als een extra laag van verduistering. Onderzoekers van Trend Micro hebben een nieuwe variant van de malware geregistreerd en heeft haar analyse. Blijkbaar, De auteurs zijn nu actief de afronding en het verbeteren van LokiBot. “Onze analyse van een nieuwe LokiBot variant toont aan dat het zijn mogelijkheden is verbeterd voor in een systeem via blijven onopgemerkt …

Lees verder »

Gwmndy botnet verandert Fiberhome routers in nodes voor SSH tunneling

Gwmndy aanval Fiberhome routers

360 Netlab experts hebben een nieuwe ontdekt, zeer ongebruikelijk botnet Gwmndy dat Fiberhome routers aan te vallen. Het botnet groeit heel langzaam – in slechts een dag, enkel en alleen 200 inrichtingen toe te. “In tegenstelling tot de typische botnets die proberen om zoveel mogelijk slachtoffers mogelijk te infecteren, dit stopt met zoeken naar nieuwe bots, wint 200 per dag. Het lijkt erop dat …

Lees verder »

New Dragonblood beveiligingslekken Affect WPA3 en Reveal Wi-Fi-wachtwoorden

Dragonblood problemen van kwetsbare WPA3

in april van dit jaar, informatiebeveiliging experts Mathy Vanhoef en Eyal Ronen gepubliceerd nieuwe DragonBlood kwetsbaarheden van WPA3. Dit is informatie over een reeks van problemen genoemd DragonBlood – “Ter ere van” de kwetsbare Dragonfly, het mechanisme waarmee clients te verifiëren op apparaten die de nieuwe WPA3 standaard ondersteunen. Hoewel het eerder werd gedacht dat dit “handshake” mechanisme veilig was, …

Lees verder »

nieuwe cyberminer Rocke's verwijdert concurrenten en maakt gebruik van GitHub om te communiceren met C2

Schadelijke crypto mijnbouw door Rocke

Specialisten in Palo Alto Networks hebben een nieuwe techniek voor kwaadaardige crypto mijnbouw door Rocke groep ontdekt. De malware verwijdert niet alleen alle andere concurrerende mijnwerkers in het systeem, maar maakt ook gebruik van de GitHub en pastebin diensten als onderdeel van de C2-commandocentrum infrastructuur. “Cybercriminelen schrijven kwaadaardige componenten in Python, terwijl Pastebin en GitHub worden gebruikt als code repositories”, …

Lees verder »

Crowdstrike studie: bedreigingen voor mobiele apparaten zijn veel geavanceerder en gevaarlijker geworden

Mobiele bedreigingen gevaarlijker

Crowdstrike onderzoekers hebben een rapport dat malware en andere cyber bedreigingen analyseert voor mobiele apparaten voorbereid. Volgens experts, aanvallen op smartphones zijn de laatste tijd aanzienlijk gecompliceerder en gevaarlijk. Eerder, het grootste probleem voor de smartphone en tablet-gebruikers werd clickjacking. Echter, Nu steeds meer mensen verbinden hun leven met mobiele apparaten – ze op te slaan belangrijke gegevens, factuurgegevens etc. …

Lees verder »

Onderzoekers schatten dat 1.2 miljard van Apple's apparaten zijn niet beschermd tegen MitM aanvallen

AWDL kwetsbaarheid in Apple-apparaten

Onderzoekers van Darmstadt Technische Universiteit beweren dat het protocol van Apple Wireless Directe link (ode) bevat kwetsbaarheden die meer dan in gevaar brengt 1.2 miljard apparaten. Met behulp van deze lacunes, kan een aanvaller gebruikers bijhouden, apparaten uitschakelen, of onderscheppen bestanden overgebracht tussen inrichtingen (man in het midden, MitM). Deskundigen van Darmstadt Technische Universiteit begonnen met het analyseren van de Apple Wireless Directe link protocol vorig jaar. Hoewel Apple lanceerde AWDL …

Lees verder »

De nieuwe versie van de banktrojan TrickBot “begint” Windows Defender

TrickBot uitschakelen Windows Defender

De ontwikkelaars van de beroemde banktrojan TrickBot zijn voortdurend verbeteren van hun program.This tijd, de cybercriminelen leerde de TrickBot uit te schakelen Windows Defender. Veel gebruikers vertrouwen op Windows Defender, want het is een antivirus ingebouwd in Windows 10. MalwareHunter Team onderzocht dit proces. Na de lancering van deze versie van TrickBot, het Trojaanse paard voert de volgende stappen: Schakelt en verwijdert …

Lees verder »