Casa » Notícia

Notícia

Os investigadores descobriram um terrorista malwares Silex que destrói dispositivos da Internet das coisas

luz Leafon

Um novo malware que desactiva os dispositivos da Internet das coisas apareceu na Internet. De acordo com o testemunho de um repórter ZDNet, em uma hora de observação, o malware, chamado Silex, aumentou o número de suas vítimas de 350 para 2000, transformando seus dispositivos em tijolos inúteis. Em primeiro lugar novo ataque descoberto pela Akamai especialista Larry Cashdollar, Sua análise mostrou que Silex atinge o seu …

consulte Mais informação »

Sites com cheats para jogos distribuir aos usuários a criptografia mineiro carga Trojan

Trojan MonsterInstall

Um novo trojan downloader modular em JavaScript tem aparecido na Internet. atualmente, ele pode ser obtido, juntamente com o anúncio mineiro cripto a carga para as fraudes para jogos de vídeo. malwares do Windows, de codinome MonsterInstall, é notável por usando Node.js como o ambiente de tempo de execução. especialistas Web médico descobriu e analisou uma amostra incomum. Enquanto girou para fora, atacantes distribuir MonsterInstall …

consulte Mais informação »

A Oracle lançou uma correção urgente para eliminar vulnerabilidades críticas no WebLogic Server

Vulnerabilidade Oracle WebLogic

A empresa disse que um grupo desconhecido de cibercriminosos em ataques reais já está explorando ativamente esse problema de segurança. A vulnerabilidade recebeu um identificador CVE-2019-27296, e, de acordo com a escala CVSS, que recebeu 9.8 aponta de 10. “Devido à gravidade dessa vulnerabilidade, A Oracle recomenda que os clientes apliquem as atualizações mais rapidamente possível”, - alertar no Oracle. …

consulte Mais informação »

Vulnerabilidades no MMC permitem tomar o controle sobre o sistema

O Console de Gerenciamento Microsoft (MMC), usada por administradores de sistema para configurar e monitorar o desempenho do sistema, contém um número de vulnerabilidades, usando quais os atacantes podem implementar malware ou controle de interceptação na máquina atacada. O grupo vulnerabilidade, que inclui XSS e XXe erros, receberam um identificador comum CVE-2019-0948. Atacantes podem explorar problemas usando o mecanismo de snap-in no MMC. Snap-ins são …

consulte Mais informação »

Linux e FreeBSD TCP Pilhas Revelado DoS Vulnerabilities

FreeBSD 10 bootloader

Um número de vulnerabilidades foram identificadas no FreeBSD e Linux pilhas TCP que potencialmente permitir remotamente causando uma negação de serviço ou causar o consumo de recursos excessivo durante o processamento de pacotes TCP especialmente criados. Problemas existir devido a erros no manipulador do tamanho máximo do bloco dados no pacote TCP (MSS, O tamanho máximo do segmento) e o mecanismo de …

consulte Mais informação »

Echobot Malware ataca dispositivos da Internet das coisas, aplicativos oracle, VMware e explora vulnerabilidades antigas

Echobot

Echobot IdC malwares é uma outra variação de software malicioso Mirai bem conhecido, detectados por especialistas em segurança da Palo Alto Networks, no início de junho 2019. Semana passada, especialistas Akamai apresentou um relatório mais detalhado sobre a nova ameaça, a partir do qual se torna claro que Echobot estava seguindo uma tendência geral: os autores de malware não alterou a base, mas acrescentou nova, adicional …

consulte Mais informação »

Especialistas em segurança finalmente derrotado a criptografia GandCrab

GandCrab Morreu

No portal No More Ransom chegou decryptor para a última versão do GandCrab ransomware O utilitário pode salvar da destruição de dados muitos milhares usuários que sofreram ataques do codificador. Representantes da Europol relatou o aparecimento de um novo decodificador em seu site. Eles agradeceu pela ajuda no desenvolvimento de serviços de aplicação da lei dos nove …

consulte Mais informação »

Linux verme infecta instalações Azure através vulnerabilidade Exim

Azure sob ataque

Os usuários do Microsoft alertou sobre um novo worm de Linux que se espalha através de servidores de correio Exim. De acordo com os especialistas, malwares já comprometeu um número de instalações Azure. Como foi descoberto na semana passada, cibercriminosos estão atacando milhões de servidores de correio com um cliente Exim instalado através CVE 2019-10149-vulnerabilidade. O problema afeta as versões Exim de 4.87 para 4.91 e permite um …

consulte Mais informação »

XSS vulnerabilidade permitiu penetrar sistemas internos do Google

google bug XSS

Em fevereiro deste ano, 16-bug-caçador anos de sua República Checa, Thomas Orlita, descobriu uma vulnerabilidade perigosa em um aplicativo de backend do Google. bug descoberto permitido roubar cookies de aplicações internas da empresa e os cookies do usuário, e com a sua ajuda a organizar ataques de phishing e de acesso outras partes da rede interna Google. O problema foi corrigido em abril, e, depois de esperar alguns …

consulte Mais informação »

bug crítico no prolongamento Evernote colocou milhões de usuários em risco

evernote hackers

No final de Maio 2019, especialistas da empresa Guardio encontrado vulnerabilidade perigosa na extensão Evernote Web Clipper para o Chrome. Os pesquisadores alertaram que, devido à alta popularidade do Evernote bug pode afetar tem pelo menos 4,600,000 Comercial. Vulnerabilidade recebeu um identificador CVE-2.019-12.592 e estado crítico. O bug é UXSS (cross-site scripting universal), que permite contornar a política de mesma origem …

consulte Mais informação »

Milhões de servidores de correio Exim não corrigidas estão agora sob ataque ativo

servidor Exim sob ataque

Os cibercriminosos estão agora atacando ativamente servidores de correio que usam Exim para o seu trabalho para explorar uma vulnerabilidade recentemente descoberta no software. A partir de junho 2019, Exim foi fixada em quase 57% (507,389) de todos os servidores de correio que eram visíveis na Internet (de acordo com alguns dados, de fato, o número de instalações Exim excede este valor por dez vezes e …

consulte Mais informação »

Pesquisadores ensinou Rowhammer para roubar dados

Uma equipe de pesquisadores dos Estados Unidos, Austrália e Áustria desenvolveu uma nova versão de ataque Rowhammer. Ao contrário das versões anteriores, um novo ataque chamado RAMBleed permite não só modifing privilégios dados e aumentar, mas também roubar dados armazenados no dispositivo. Rowhammer é uma classe de vulnerabilidade hardware explorar (CVE-2019-0174) em cartões de memória modernos. Por padrão, dados na memória …

consulte Mais informação »

Vulnerabilidade no editores vim e Neovim leva a execução de código ao abrir um arquivo malicioso

Linux sob ataque

Em editores de texto Vim e Neovim foi encontrado uma vulnerabilidade (CVE-2019-12735), que permite a execução de código arbitrário ao abrir um arquivo especialmente concebido. O problema se manifesta com a atividade do modeline ativado por padrão (“: O padrão estabelecido“), que permite definir opções de edição no arquivo que está sendo processado. Vulnerabilidade eliminado no Vim 8.1.1365 e Neovim 0.3.6 lançamentos. através modeline, …

consulte Mais informação »

cientistas austríacos método de navegadores de rastreamento criado com o uso de JavaScript

javascript-laptop

Grupo de pesquisadores da Universidade Técnica de Graz (Áustria) desenvolveu um sistema automatizado para a criação de perfis navegador usando dois novos ataques aos canais de terceiros, que fornecem informações sobre o software utilizado e hardware e mais eficazmente controlar navegador na Internet. Especialistas sob o título apresentou os resultados do estudo “ataques modelo JavaScript: Inferring automaticamente as informações de Host para explorações dirigidas”. segundo …

consulte Mais informação »

Vulnerabilidade no plug-in WP Live Support Chat permite roubar registros e inserir mensagens em chats

Live Support Chat WP

Desenvolvedores de WP plugin de Suporte ao Vivo via Chat, que tem mais de 50,000 instalações, relatam que os usuários devem atualizar imediatamente plug-in para a versão 8.0.33 ou mais tarde. O fato é que no plug-in foi detectada vulnerabilidade crítica que permite a um atacante que não tem credenciais válidas para ignorar mecanismo de autenticação. WP Vivo via Chat Suporte permite adicionar ao bate-papo livre website …

consulte Mais informação »

Atacantes ativamente exploit descoberto anteriormente vulnerabilidade no Oracle WebLogic

Vulnerabilidade no Oracle WebLogic

A vulnerabilidade recentemente fixo no Oracle WebLogic está ativamente explorada por cibercriminosos para instalação em servidores vulneráveis ​​dos mineiros criptomoeda. Esta é uma vulnerabilidade desserialização (CVE-2019-2725) que permite que um atacante não autorizado para executar comandos remotamente. Problema foi descoberto em abril deste ano, quando os cibercriminosos já havia mostrado interesse nele. A Oracle fixo vulnerabilidade no final do mesmo mês, …

consulte Mais informação »

RIG exploit suite está agora a ser utilizado para entregar uma nova ferramenta de criptografia Buran aos usuários

Buran Ransomware

RIG exploit pacote começou a distribuir uma versão previamente desconhecida de Vega ransomware. codificador Buran criptografa os arquivos do usuário e convida vítima entrar em contato com os cibercriminosos via e-mail para recuperação de dados. Os analistas de segurança ainda não foram capazes de criar um decodificador para o novo malware e recomendar vítimas copiar documentos de resgate, bem como entradas de registro criado pelo malware. UMA …

consulte Mais informação »

Em Diebold Nixdorf ATMs detectado CRE-vulnerabilidade

Diebold Nixdorf

Na segunda-feira, Junho 10, 2019, um dos maiores fabricantes de ATM do mundo Diebold Nixdorf começou a alertar seus clientes sobre vulnerabilidades em ATMs Opteva. O bug permite executar remotamente um código arbitrário. NightSt0rm, um grupo de especialistas vietnamitas, informações publicadas sobre essa vulnerabilidade na semana passada. De acordo com os pesquisadores, eles foram capazes de encontrar um serviço OS externa em idade …

consulte Mais informação »

APT MuddyWater grupo expandiu seu arsenal e usa novos vetores de ataque

Água barrenta

O MuddyWater grupo APT iraniana começou a usar novos vetores de ataque em telecomunicações e organizações governamentais. Segundo a empresa de segurança da informação Clearsky Segurança, MuddyWater foi reabastecido suas táticas, técnicas e procedimentos (TTP) com novos documentos do Microsoft Word que baixar arquivos maliciosos através de servidores comprometidos, bem como documentos que exploram CVE-2017-0199. “O TTP inclui documentos chamariz exploram CVE-2017-0199 como a …

consulte Mais informação »

Cibercriminoso com nick de Aquiles tem colocado para o acesso venda para as redes internas da Symantec, Comodo e UNICEF

ataque de Aquiles

Alguém com nick de Aquiles vende acesso às redes internas de um número de organizações, incluindo UNICEF, Symantec e Comodo, em fóruns cibercrime. Dependendo da organização, o custo do acesso varia de dois a cinco mil dólares. mais cedo, Trojan-killer relatou sobre cibercriminoso ou um grupo de cibercriminosos com pseudônimo Fxmsp que estavam vendendo códigos fonte e outros dados de …

consulte Mais informação »

57% de correio-servidores têm vulnerabilidade crítica

vulnurability Exim

pesquisadores Qualys descobriu uma vulnerabilidade crítica que afeta mais da metade dos servidores de correio. O problema foi detectado no agente de transferência de correio Exim (MTA) Programas, que está instalado em servidores de correio para a entrega de e-mails do remetente ao destinatário. De acordo com dados de Junho 2019, Exim é fixado em 57% (507,389) de todos os servidores encontrados na Internet. …

consulte Mais informação »

0especialistas Corrigido um dos buracos que o lendário SandboxEscaper deixado em segurança do Windows

0caminho

0especialistas remendo liberou um patch de unofficial projetado para corrigir uma vulnerabilidade 0-day no Windows 10 afetando o Agendador de Tarefas. Um exploit para este problema de segurança foi publicado no final de maio por um especialista extravagante conhecido pelo pseudônimo online “SandboxEscaper”. SandboxEscaper demonstrou explorar esta vulnerabilidade com um arquivo malicioso .JOB. De acordo com especialistas 0patch, apenas versões anteriores do …

consulte Mais informação »

Participante do projeto Metasploit criado um módulo de trabalho para a exploração da vulnerabilidade BlueKeep

bluekeep

Um pesquisador de segurança sob o nick Zerosum0x0 criado módulo para o framework Metasploit que explora a vulnerabilidade BlueKeep no Windows XP, 7 e Servidor 2008. BlueKeep (CVE-2019-0708) é uma vulnerabilidade de “verme” que permite causando uma onda de infecções por malware em massa, semelhante ao WannaCry ataques em 2017. O problema afeta Remote Desktop Services no Windows 7, Servidor 2008, Windows XP e …

consulte Mais informação »

Cisco Talos: Os cibercriminosos como o Dr.. Frankenstein coletar malware para ataques de componentes díspares

Cisco Talos Frankenstein

O grupo cibercrime que está por trás da série de ataques direcionados em janeiro-abril 2019 utiliza ferramentas maliciosas recolhidos a partir acessível, componentes livres para roubar credenciais. Pesquisadores da Cisco Talos chamada essa campanha malware “Frankenstein”, porque o grupo habilmente reúne componentes não relacionados e usados ​​quatro técnicas diferentes durante a operação. “Avaliamos que esta atividade era hiper-alvo, dado que não havia …

consulte Mais informação »

Outra ferramenta do grupo de espionagem cibernética governo iraniano APT34 vazou para a Internet

hackers iranianos

Ferramenta em acesso aberto na Internet acabou por ser um instrumento para hackear contas de usuário do Microsoft Exchange e supostamente foi usado pelo agrupamento cibercriminoso Oilrig (também conhecido como APT34 e HelixKitten). Em meados de março 2019, um alguém conhecido como Lab Dookhtegan publicada em ferramentas telegrama do Iranian Cyber ​​APT34 grupo de espionagem, bem como informações sobre o …

consulte Mais informação »

Vulnerabilidades no rkt permitir ignorando o recipiente e obter permissões de root no host

ferramentas

O pesquisador de segurança Yuval Avrahami descobriu vulnerabilidades RKT no ambiente recipiente (runtime recipiente) que lhe permitiu ignorar o recipiente e obter permissões de root no host. Os problemas são atribuídos os identificadores CVE-2019-10144, CVE-2019-10145 e CVE-2019-10147. Um atacante pode explorar vulnerabilidades, a fim de comprometer um host quando um usuário digita o comando ‘rkt enter’ (equivalente à ‘janela de encaixe …

consulte Mais informação »

Microsoft Azure acabou por ser um excelente serviço para armazenar malware e infra-estrutura cibercriminoso

malwares Azure

serviços de nuvem da Microsoft Azure tornaram-se uma excelente escolha para cibercriminosos que precisam armazenar o conteúdo em algum lugar malicioso. A partir de modelos de pesca de malware e C&servidores de comando C, parece que os atacantes descobriram armazenamento adequado para tudo isso. “Não só é Azure malwares hospedagem, ele também está funcionando como a infra-estrutura de comando e controle para os arquivos maliciosos”, …

consulte Mais informação »

Os pesquisadores descobriram um backdoor em Slick Popup WordPress-plugin

Wordpress vulnerável

Especialistas da empresa Defiant descobriu um problema no WordPress-plugin Popup Slick, a partir do qual os invasores podem entrar em sites vulneráveis ​​e criar backdoor-contas. Problema afeta as versões de todos os plugins, incluindo o mais novo 1.7.1. contas Popup Slick Plugin sobre 7000 instalações e foi desenvolvido pela OM Ak Solutions. Popup Slick criado para trabalhar em conjunto com outra solução WordPress populares - Formulário de Contato …

consulte Mais informação »

Os cibercriminosos infectar hospedeiros Docker com uma API aberta, e depois olhar para aqueles semelhantes usando o serviço de Shodan

Atacantes fazer a varredura do Internet para instalações Docker com APIs abertas e usá-los para distribuir imagens maliciosas Docker infectadas pela mineração Monero criptomoeda e scripts que usam Shodan em busca de novas vítimas. A nova campanha foi observado por pesquisadores da Trend Micro após uma imagem maliciosa com um mineiro cripto foi carregado em uma de suas instalações armadilha. “Ao analisar …

consulte Mais informação »