Nieuws

Aanvallers uitgebuit een 0-day iTunes kwetsbaarheid voor ransomware verspreiden

0-dag ransomware iTunes kwetsbaarheid

MorphiSec specialisten vinden dat BitPaymer ransomware operators gebruiken de kwetsbaarheid 0-day in iTunes voor Windows om hun malware te verspreiden, die hen in staat stelt om anti-virus oplossingen op geïnfecteerde hosts truc. Het probleem werd ontdekt na het bestuderen van de aanval op een niet nader genoemde auto-industrie onderneming die leed aan BitPaymer in augustus van dit jaar. “We hebben het misbruik van een Apple zero-day geïdentificeerd …

Lees verder »

Casbaneiro banking Trojan gebruikt YouTube om cryptogeld stelen

Trojan Casbaneiro gebruikt YouTube

Eset bestudeerde de nieuwe Casbaneiro familie van banking Trojans. Een kwaadaardig programma zocht naar cryptocurrency van Braziliaanse en Mexicaanse gebruikers en gebruikte YouTube om sporen in de videobeschrijvingen te verbergen. Tijdens de studie, Eset-experts ontdekten dat Casbaneiro functionaliteit heeft die vergelijkbaar is met die van een andere familie van banktrojans – Vavals. Schadelijke programma's gebruiken hetzelfde cryptografische algoritme en verspreiden een vergelijkbaar algoritme …

Lees verder »

Hackers aangevallen Volusion cloud-gebaseerde e-commerce platform

Hackers aangevallen Volusion Platform

Aanvallers gecompromitteerd Volusion's cloud-gebaseerde e-commerce platform infrastructuur. Hackers aangevallen en geïnjecteerd een schadelijke code die bancard gegevens die door gebruikers ingevoerd in online formulieren steelt. Momenteel, de kwaadaardige code nog niet is verwijderd uit de Volusion servers, en het in gevaar brengt nog steeds klant winkels van het bedrijf. Het is al bekend dat 6,500 stores were affected by this attack, but in

Lees verder »

Vanwege de kwetsbaarheid in Twitter API, duizenden iOS-apps worden aangevallen

Twitter API iOS Vulnerability

De verouderde API, die vele iOS applicaties nog steeds gebruik maken van een vergunning via Twitter, bevat een kwetsbaarheid waardoor de gebruiker een toegang OAuth-token te krijgen van de “middle position” positie en het uitvoeren van verschillende acties op het sociale netwerk voor rekening van het slachtoffer. According to experts from the German company Fraunhofer SIT, the vulnerability CVE-2019-16263 linked to the

Lees verder »

Identificeerden de onderzoekers een verband tussen de Magecart Group 4 en Cobalt

Link Magecart Group 4 en Cobalt

Een team van beveiligingsonderzoekers van Malwarebytes en HYAS ontdekte een verband tussen de cybercriminelen van Magecart Group 4 en Cobalt (ook bekend als Carbanak, Fin7 en Anunak). Volgens de analyse, Groep 4 skimming niet alleen aan de kant van de klant, maar waarschijnlijk nog steeds om hetzelfde te doen op de server. Magecart is een term die meer dan een dozijn verenigt …

Lees verder »

Voorheen onbekende gouvernementele groep Avivore aangevallen airbus

Avivore aangevallen Airbus

Onderzoekers van Context Information Security heeft een nieuwe cybercrimineel groep Avivore geïdentificeerd, die Airbus meerdere malen aangevallen in de afgelopen maanden. Attackers carried out cyber attacks on Airbus through the networks of French consulting company Expleo, Britse motorfabrikant Rolls Royce, en twee niet nader genoemde Airbus leveranciers. Cybercriminals target large multinational and small engineering and consulting firms in supply

Lees verder »

Door een beveiligingslek in WhatsApp biedt toegang tot het apparaat met behulp van een gif-foto

WhatsApp toegang kwetsbaarheid gif

Een security-onderzoeker met het pseudoniem Awakened ontdekte een kwetsbaarheid in de populaire WhatsApp Messenger waardoor aanvallers toegang tot bestanden en berichten van een slachtoffer afbeelding een kwaadwillende GIF met behulp. Het probleem is de double-free geheugen kwetsbaarheid - een anomalie in het geheugen corruptie die ertoe kunnen leiden dat een toepassing vastloopt of, Nog erger, geven een aanvaller een …

Lees verder »

Criminelen aangevallen Amerikaanse oliemaatschappijen dankzij Adwind Trojan

Adwind aangevallen oliemaatschappijen

Onbekend cybercriminelen aangevallen bedrijven gerelateerd aan de Amerikaanse olie-industrie met behulp van de Adwind Trojan (andere namen jRAT, AlienSpy, JSocket en Sockrat). RAT Adwind, die werd gebruikt als onderdeel van een kwaadaardige diefstal van gegevens campagne, werd vroeger gebruikt tegen bedrijven in de elektriciteitssector. Volgens de onderzoekers van Netskope, aanvallen worden uitgevoerd vanuit een domein behoort tot Australische internetprovider uitgevoerd …

Lees verder »

Exim ontwikkelaars vast een nieuwe kritieke kwetsbaarheid

New Exim Kritiek Door een beveiligingslek

De ontwikkelaars bijgewerkte Exim naar versie 4.92.3, de vaststelling van een nieuwe kritische DoS kwetsbaarheid, die theoretisch toegestaan ​​een aanvaller kwaadaardige code uit te voeren op de doelserver. Het probleem getroffen alle versies van de e-mailserver, beginnend vanaf 4.92 naar de nieuwste versie 4.92.2. De kwetsbaarheid werd geïdentificeerd door CVE-2019-16.928 en werd ontdekt door QAX-A-TEAM. Het probleem ligt bij de heap …

Lees verder »

Echobot botnet gelanceerd grootschalige aanvallen op IOT apparaten

Echobot botnet aanvallen IOT apparaten

Check Point experts bereidde een Global rapport Threat Index op de meest actieve bedreigingen in augustus 2019. Analisten let op de activiteit van de Echobot botnet – lanceerde grootschalige aanvallen op IOT apparaten, net als de “terug te keren naar het leven” van de Emotet botnet. In een rapport, een onderzoeksteam waarschuwt voor een nieuwe variant van de Mirai botnet – …

Lees verder »

nieuwe malware Nodersok's (aka Uiteenlopende) besmet duizenden Windows-computers

Nieuwe Nodersok of Uiteenlopende malware

Duizenden Windows-computers over de hele wereld in de afgelopen weken zijn geïnfecteerd met een nieuw type malware. Een nieuwe malware genaamd Nodersok (in een Microsoft-rapport) en afwijkend (in een Cisco Talos rapport) werd voor het eerst deze zomer. De malware downloadt en installeert een kopie van de Node.js-infrastructuur om geïnfecteerde systemen om te zetten in proxy's en …

Lees verder »

Ontwikkelaars een patch uitgebracht voor de 0-day bug in vBulletin, maar het bleek dat de kwetsbaarheid was misbruikt jarenlang.

vBulletin beveiligingslek misbruikt voor de komende jaren

Gisteren werd gemeld dat een bepaalde anonieme onderzoeker in het publieke domein details publiceerde over de gevaarlijke zero-day-kwetsbaarheid in de vBulletin-forum-engine, evenals een exploit voor haar. Nu bleek dat dit beveiligingslek is uitgebuit voor jaren. De bug kan een aanvaller shell commando's uitvoeren op een kwetsbare server. Bovendien, een aanvaller …

Lees verder »

Anonymous publiceert exploiteren voor 0-day kwetsbaarheid in vBulletin

Exploit voor 0-day kwetsbaarheid in vBulletin

Een anonieme onderzoeker onthulde een open-source te benutten voor de gevaarlijke 0-day kwetsbaarheid in het vBulletin forum engine. Nu, informatiebeveiliging experts vrezen dat de publicatie van gedetailleerde informatie over het probleem en de Python exploit voor het zou een enorme golf van forum hacks uit te lokken. Details over de 0-dagen bug zijn te vinden op de Full Disclosure mailinglijst. "Deze …

Lees verder »

De onderzoekers vonden een verband tussen Sodinokibi en GandCrab ransomware

Sodinokibi en GandCrab Ransomware koppeling

Een nieuwe campagne met behulp van de revil ransomware (ook bekend als Sodinokibi) met elkaar verbonden en heeft overeenkomsten met de GandCrab malware. Volgens onderzoekers van de SecureWorks Counter Counter Unit team, zowel malware kan het werk van dezelfde auteur. “Analyse suggereert dat Revil waarschijnlijk behoort bij de GandCrab ransomware vanwege soortgelijke code en de opkomst van revil als …

Lees verder »

Gebruikers zijn bang om te praten over de “HOU OP” - een van de meest actieve ransomwares van dit jaar

STOP de meest actieve ransomware

De Bleeping Computer publicatie vestigde de aandacht op de STOP ransomware, die volgens de dienst ID Ransomware, ontworpen door de beroemde informatiebeveiliging expert Michael Gillespie, is een van de meest actieve bedreigingen dit jaar, samen met Ryuk, GandCrab en Sodinkibi. De prevalentie van STOP wordt ook bevestigd door de zeer actief forum Bleeping Computer, waar de slachtoffers hulp zoeken. Echter, …

Lees verder »

GitHub kan nu CVE identifiers om kwetsbaarheden te wijzen

GitHub kan CVE toewijzen

Deze week, vertegenwoordigers van GitHub kondigde onmiddellijk aan een aantal innovatie, waaronder het feit dat GitHub certificering heeft voltooid als een CVE Numbering Authority, het bedrijf kan nu zelfstandig CVE-id's om kwetsbaarheden te wijzen. Eerste, Dependency Graph will add support for PHP projects on Composer. This means that users will be able to receive automatic security warnings for any vulnerabilities

Lees verder »

Smominru botnet snel verspreidt en hacks op 90 duizend computers per maand

Smominru Botnet verspreidt zich snel snel

Cryptogeld mijnbouw en identiteitsdiefstal botnet Smominru (ook bekend als Ismo) begon ongelooflijk snel verspreiden. Volgens onderzoekers van het Guardicore Labs-team, het botnet infecteert meer dan 90 duizend computers per maand over de hele wereld. “De aanval brengt Windows-machines in gevaar met behulp van een EternalBlue-exploit en brute-force op verschillende services, zoals MS-SQL, RDP, Telnet en meer. In zijn post-infectie …

Lees verder »

Onderzoekers zeggen over het kweken van activiteit van TFlower, andere ransomware dat RDP gebruikt

TFlower ransomware maakt gebruik van RDP

Volgens Bleeping Computer, de activiteit van TFlower, een ransomware die RDP gebruikt en is gericht op bedrijfsnetwerken, is begonnen in een stroomversnelling. De malware kwam in eind juli en installaties in het systeem na een hacker aanval gericht toegang te krijgen tot de Service op afstand Desktop. “Met de enorme betalingen wordt verdiend door ransomware ontwikkelaars als ze gericht zijn bedrijven …

Lees verder »

Emotet botnet is terug en aanvallen gebruikers

Emotet botnet is terug en aanvallen

Na een lange afwezigheid, het botnet, gebouwd baseren op de Emotet Trojan programma, terug naar het internet arena en aanvallen: het begon te genereren spam gericht verdere verspreiding van de malware. Schadelijke mailings worden gezien in Duitsland, Polen, het VK, Italië en de Verenigde Staten. Volgens waarnemingen, emote C&C servers hebben zich niet manifesteren voor drie maanden – Volgens de …

Lees verder »

Nemty ransomware ontwikkelaars blijven om hun malware te verbeteren

Nemty ransomware ontwikkelen

Nemty ransomware ontwikkelaars actief blijven werken aan hun malware, te ontwikkelen in een poging om belang om het product op ondergrondse forums te verhogen. Aanvallers wijzigingen aangebracht in de aard van hun acties in het systeem van het slachtoffer. Nu het programma kan niet alleen bestanden versleutelen, maar ook processen en diensten die interfereren met deze taak te beëindigen. Voor de eerste keer, …

Lees verder »

Metasploit ontwikkelaars publiceren exploiteren voor BlueKeep kwetsbaarheid

Metasploit verschenen een exploit voor BlueKeep

Metasploit ontwikkelaars publiceerde een exploit voor de BlueKeep kwetsbaarheid. Het maakt het mogelijk de uitvoering van code en het is makkelijk te gebruiken. Onder verwijzing naar, de kritieke kwetsbaarheid CVE-2019-0708 (aka BlueKeep) in verband met de werking van Remote Desktop Services (RDS) en RDP werd vastgesteld bij Microsoft terug in mei van dit jaar. “Met behulp van deze bug, aanvallers willekeurige code uit te voeren zonder toestemming en verspreiden hun …

Lees verder »

Door beveiligingslekken in sommige D-Link en Comba routers onthullen geloofsbrieven in formaat van platte tekst

Door beveiligingslekken in D-Link en Comba Routers

Trustwave specialisten ontdekte een aantal kwetsbaarheden in D-Link en Comba Telecom routers. Bugs maken het mogelijk het extraheren van gegevens van internet providers en de toegang wachtwoorden van apparaten zonder verificatie. Na onderzoek van de D-Link DSL-2875AL router, de onderzoekers gevonden dat het wordt beïnvloed door hetzelfde probleem dat andere apparaten van de fabrikant zijn kwetsbaar voor: ze geven toegang tot alle router …

Lees verder »

Onderzoekers ontdekken tweede kritieke kwetsbaarheid in Exim servers in twee maanden

Tweede Exim Kritiek Door een beveiligingslek

De tweede kritieke kwetsbaarheid is ontdekt in het populaire Exim mailserver software die de uitvoering en toegang op afstand code maakt het mogelijk om een ​​systeem met privileges. Een open source inzender en security-onderzoeker met online nick Zerons ontdekte de kwetsbaarheid die later door cyberveiligheid experts van Qualys werd geanalyseerd. Een oplossing voor het probleem, evenals een gedetailleerde …

Lees verder »

Een andere kwetsbaarheid 0-day in Android ontdekt

Android 0-day kwetsbaarheid

Deelnemers aan het Google-project Zero Day Initiative (DENKEN) publiceerde details van een 0-day kwetsbaarheid die lokale privilege escalatie in Android kan leiden. Volgens de beschrijving in de ZDI blog, een gevaarlijke kwetsbaarheid is aanwezig in de V4L2 driver (Video4Linux 2), die voorziet in de mogelijkheid van audio- en video-opname voor een Linux familie van OS. Het bleek …

Lees verder »

Zerodium gewaardeerd eerst exploits voor Android duurder dan voor iOS

Android duurder dan iOS

De bekende kwetsbaarheid broker, Zerodium, heeft haar prijslijst bijgewerkt, en nu voor het eerst in de geschiedenis exploits voor Android zijn duurder dan exploits voor iOS. IS onderzoekers hebben de mogelijkheid om geld te verdienen op 0-day bugs voor Android, waarvan de werking niet gebruikersinteractie vereisen, tot $2,500,000. Vergelijkbare exploits voor iOS kosten $2,000,000. Dus, Zerodium …

Lees verder »

Sodinokibi ransomware verspreidt via nep forums op WordPress-sites

Sodinokibi verspreidt via nep forums

Sodinokibi verspreidt via nep forums. De exploitanten hacken WordPress sites en insluiten JavaScript-code die berichten van de nep-Q weergeeft&Een forum op de top van de inhoud van de oorspronkelijke site. Berichten bevatten een vermeende “reactie van de beheerder” van de site met een actieve link naar de installateur van de ransomware programma. Volgens de recente publicatie in BeginnersWeb, aanvallers hack …

Lees verder »

Hackers misbruiken kwetsbaarheden in meer dan 10 WordPress plugins in één campagne

hackers misbruiken 10 WordPress Plugins

Defiant experts hebben gewaarschuwd dat een groep hackers exploits kwetsbaarheden in meer dan 10 WordPress plugins om nieuwe admin accounts op sites van andere mensen te creëren. Dan, deze rekeningen dienen als backdoors voor aanvallers. volgens de onderzoekers, treedt op natuurlijke voortzetting van de kwaadaardige campagne die begon in juli 2019. Die tijd dezelfde hack groep gebruikt kwetsbaarheden in dezelfde …

Lees verder »

Fancy Bear cybercriminelen lanceren nieuwe achterdeur te omzeilen AI-gebaseerde defensie

New Fancy Bear backdoor

Onderzoekers van Cylance geanalyseerd een nieuw implantaat ontwikkeld door de cybercriminaliteit groep Fancy Bear (ook bekend als APT28). De nieuwe backdoor die de Fancy Bear van start is gemaakt met het doel van het verslaan van de verdediging op basis van AI en machine learning. Volgens de onderzoekers, de criminelen verwijderd grootste deel van de schadelijke functies van hun oorspronkelijke achterdeur, verbergen in een …

Lees verder »

TrickBot malware steelt nu pincodes en accountgegevens van Verizon, T-Mobile, en Sprint accounts

TrickBot steelt pincodes en accounts

SecureWorks gevonden dat de exploitanten van de TrickBot Trojan lijken te hebben besloten om SIM swap aanslagen aan te pakken. Om dit te doen, de TrickBot operators steelt gebruikers’ Pincodes en hun rekeningen op de netwerken van de grote mobiele operators, inclusief Sprint, T-Mobile en Verizon Wireless. Er wordt benadrukt dat TrickBot met de functionaliteit is geen aparte stam; alle actieve versies van …

Lees verder »

Ondanks de eerbiedwaardige leeftijd van 9 jaar, China Chopper backdoor is nog steeds effectief

China Chopper backdoor nog steeds effectief

De China Chopper backdoor relevant blijft, actief, en effectief zelfs negen jaar nadat het werd ontdekt voor de eerste keer. In de afgelopen twee jaar, verschillende cybercriminelen hebben gebruikt China Chopper als onderdeel van hun malware campagnes, Cisco Talos onderzoeksgroep zei in een blogpost. De code is een web-shell die bekend staat als China Chopper. China Chopper maakt …

Lees verder »