Casa » Notícia

Notícia

Banco Bolik Tróia máscaras se sob NordVPN

máscaras Trojan Bolik sob NordVPN

Doutor especialistas Web advertiu que os atacantes usam cópias de sites de serviços populares para distribuir Bolik banqueiro (Win32kbholikk2). Por exemplo, o Bolik Trojan é muito eficazmente mascarado sob NordVPN. Um desses recursos, descoberto por especialistas, cópias deste serviço VPN famosa, enquanto outros são disfarçados como sites de software de escritório corporativo. Os especialistas da empresa encontrou uma cópia do site do …

consulte Mais informação »

Ataques DDoS que lento o desempenho da rede Tor são muito baratos

Tor ataques DDoS são baratos

Especialistas da Universidade de Georgetown e do Laboratório de Pesquisa da Marinha dos EUA apresentou um interessante relatório na conferência USENIX na degradação do desempenho da rede Tor. ataques DDoS em Tor pode ser bastante barato. Os pesquisadores afirmam que o Tor pode ser significativamente danificado por simples ataques DDoS em Torflow, pontes Tor, e nós específicos. Pior, tais ataques podem custar milhares ou dezenas …

consulte Mais informação »

Scripts para clickjacking detectados em sites com um público total de 43 milhão de usuários por dia

Scripts para clickjacking detectados em sites com um público de 43 milhões de usuários

Pela primeira clickjacking tempo atraiu a atenção de especialistas em segurança de informações mais de dez anos atrás, e desde então continua a ser muito popular entre os cibercriminosos. Agora scripts para clickjacking detectado em muitos sites. Apesar da constante melhoria dos mecanismos de proteção contra esta ameaça por desenvolvedores de browsers, não é possível para destruí-la. Uma equipe de …

consulte Mais informação »

Vulnerabilidade no Trend Micro Password Manager coloca em risco os usuários do Windows

Vulnerabilidade no Trend Micro

pesquisadores SafeBreach encontrou uma vulnerabilidade no Trend Micro Password Manager. Usando este problema de segurança, um atacante pode reforçar a sua presença em um sistema Windows atacado. O vetor de ataque existe devido ao fato de que a Trend Micro Password Manager Serviço de Controle Central (arquivo PwmSvc.exe) é lançado com os direitos da conta mais privilegiada do Windows – NT Authority System. "Este …

consulte Mais informação »

Android Banker Cerberus Usa pedômetro para evitar a detecção

Android Banker Cerberus

Recentemente, muitos Trojans Android populares (tal como anubis, Alerta vermelho 2.0, GM-bot e Exobot) pararam suas atividades no campo de malware-as-a-service. Contudo, novos jogadores já estão tomando seu lugar. Por exemplo Android Banker Cerberus. Especialistas da empresa com sede em Amsterdam ThreatFabric descobriu o novo Android Cerberus malwares. O Cerberus não explorar qualquer vulnerabilidade e é distribuído exclusivamente através sociais …

consulte Mais informação »

Pesquisadores introduziram um sistema para avaliar a probabilidade de vulnerabilidades exploram em ataques reais

Exploit Previsão Sistema de Pontuação

Como você deve saber, todos os sistemas são vulneráveis. Anualmente, identificadores CVE são atribuídos a milhares de vulnerabilidades descobertas, e é quase impossível monitorar cada novo. Exploit Previsão Scoring System talvez resolver esses problemas Como entender que as empresas corrigir imediatamente, e quais podem ser colocados em espera, especialistas tentaram descobrir na Black Hat EUA …

consulte Mais informação »

Especialistas infectado Canon DSLR com ransomware via Wi-Fi

Vulnerabilidades no câmeras Canon

Verifique analistas apontam encontrou seis vulnerabilidades na implementação do Protocolo de Transferência de Imagem (PTP) usado em câmeras Canon. A exploração desses problemas em última análise, permite o controle interceptar sobre o dispositivo e permite que o invasor para instalar qualquer malware no DSLR (incluindo “over the air” caminho se a câmera suporta conexões sem fio). “Nossa pesquisa mostra como um atacante em …

consulte Mais informação »

espiões Trojan varenyky sobre usuários sites pornográficos

espiões varenyky sobre os usuários de pornografia

especialistas da ESET advertiu que desde maio 2019, usuários franceses foram atacados pelo Windows Varenyky malwares, que não só envia spam de máquinas infectadas, mas também registra tudo o que acontece nas vítimas’ computadores quando eles visitam sites pornográficos - espiões varenyky sobre usuários sites pornográficos. Varenyky espalha de acordo com o esquema clássico – através de e-mails maliciosos que supostamente contêm alguns …

consulte Mais informação »

Clipsa malwares do Windows rouba criptomoeda e aplica forças brutas para sites WordPress

Clipsa wordpress ataque de malware

especialistas Avast descoberto Clipsa, o estranho malwares, que não só rouba criptomoeda, substitui endereços carteira no usuários’ tampões e instala mineiros em máquinas infectadas, mas também lança ataques de força bruta contra os sites WordPress em hosts comprometidos. A principal fonte de infecções são pacotes de codecs para players de mídia que os usuários download na Internet si. De acordo com pesquisadores, Clipsa tem sido …

consulte Mais informação »

Senha de roubo LokiBot de malware começou a esconder seu código em fotos

LokiBot de malware usa esteganografia

O famoso malwares LokiBot agora usa esteganografia como uma camada extra de ofuscação. Pesquisadores da Trend Micro já gravou uma nova variante do malware e conduzido a sua análise. Pelo visto, os autores estão agora a finalizar ativamente e melhorar LokiBot. “Nossa análise de uma nova variante LokiBot mostra que ele tem melhorado as suas capacidades para se manter sem ser detectado dentro de um sistema via …

consulte Mais informação »

Gwmndy botnet transforma roteadores FiberHome em nós para tunelamento SSH

Gwmndy atacar routers FiberHome

360 especialistas NETlab descobriram uma nova, botnet muito incomum Gwmndy que atacar roteadores FiberHome. O botnet está crescendo muito lentamente – em apenas um dia, só 200 dispositivos são adicionados a ele. “Ao contrário de botnets típicos que estão tentando infectar o maior número possível de vítimas, este pára em busca de novos bots, ganhando 200 por dia. Parece que …

consulte Mais informação »

New Dragonblood vulnerabilidades afetam WPA3 e revelar Wi-Fi senhas

problemas DragonBlood de WPA3 vulneráveis

Em abril deste ano, especialistas em segurança da informação Mathy Vanhoef e Eyal Ronen publicou novas vulnerabilidades DragonBlood de WPA3. Esta é uma informação sobre um conjunto de problemas chamados DragonBlood – “Em honra do” Dragonfly vulneráveis, o mecanismo pelo qual os clientes autenticar em dispositivos que suportam o novo padrão WPA3. Apesar de ter sido previamente pensado que este mecanismo “aperto de mão” era seguro, …

consulte Mais informação »

nova cyberminer de Rocke remove concorrentes e usa GitHub para se comunicar com C2

mineração cripto malicioso por Rocke

Especialistas em Palo Alto Networks descobriram uma nova técnica para a mineração cripto malicioso grupo Rocke. O malware não só remove todos os outros mineiros concorrentes no sistema, mas também utiliza os serviços GitHub e Pastebin como parte da infra-estrutura de centro de comando C2. “Os cibercriminosos escrever componentes maliciosos em Python, enquanto Pastebin e GitHub são usados ​​como repositórios de código”, …

consulte Mais informação »

estudo Crowdstrike: ameaças a dispositivos móveis tornaram-se muito mais sofisticado e perigoso

ameaças móveis mais perigoso

pesquisadores Crowdstrike ter preparado um relatório que analisa malware e outras ameaças cibernéticas para dispositivos móveis. De acordo com os especialistas, ataques a smartphones recentemente se tornaram significativamente mais complicado e perigoso. Anteriormente, o principal problema para usuários de smartphones e tablets foi clickjacking. Contudo, agora as pessoas estão se conectando cada vez mais as suas vidas com dispositivos móveis – eles armazenam dados importantes, informações de faturamento etc. …

consulte Mais informação »

Os pesquisadores estimam que 1.2 bilhões de dispositivos da Apple não são protegidos de ataques MITM

vulnerabilidade AWDL em dispositivos da Apple

Pesquisadores da Universidade Técnica de Darmstadt afirmam que o Protocolo Apple Wireless Direct Link (ode) contém vulnerabilidades que põe em perigo mais de 1.2 bilhões de dispositivos. Usando estas lacunas, um atacante pode rastrear usuários, desativar dispositivos, ou arquivos interceptar transferidos entre dispositivos (homem no meio, MITM). Especialistas da Universidade Técnica de Darmstadt começou a analisar o protocolo Apple Wireless Direct Link no ano passado. Embora a Apple lançou AWDL …

consulte Mais informação »

A nova versão do Trojan bancário TrickBot “arranca” proteção do Windows

TrickBot desligar o Windows Defender

Os desenvolvedores do famoso TrickBot Trojan bancário estão melhorando constantemente o seu program.This tempo, os cibercriminosos ensinou o TrickBot para desligar o Windows Defender. Muitos usuários utilizam o Windows Defender, uma vez que é um antivírus embutido no Windows 10. MalwareHunter equipe investigou este processo. Depois de lançar esta versão do TrickBot, o Trojan executa as seguintes etapas: exclusões desativa e, em seguida, …

consulte Mais informação »

Worm Mydoom já está 15 anos, mas ele ainda está ativo

Worm Mydoom ainda ativo

Especialistas da Palo Alto Networks, publicou um relatório, segundo a qual 15-year-old verme MyDoom (aka Novarg, Mimail e Shimg) não é apenas ainda “vivo”, mas mesmo aumenta a sua actividade. MyDoom apareceu em 2004 e é considerado uma das ameaças mais famosos de toda a história de observações. “Embora não seja tão importante como outras famílias de malware, MyDoom manteve-se relativamente …

consulte Mais informação »

Atacantes espalhar Sodinokibi ransomware em nome do serviço de inteligência alemão

Sodinokibi Ransomware

Atacantes distribuir Sodinokibi ransomware (também conhecido como REVIL e Sodin) por email, posando como funcionários do Serviço Federal Alemão para Segurança da Informação (Serviço Federal de Segurança da Informação). Usando o “Aviso sobre dados de usuários comprometidos” mensagem ("Atenção comprometida dados de utilizador") como o assunto, atacantes exortar suas vítimas a abrir um anexo com um documento PDF malicioso, diz a mensagem BSI. …

consulte Mais informação »

Vulnerabilidade no ProFTPD permite lidar arquivos sem permissão e execução de código arbitrário

servidores ProFTPD são vulneráveis

pesquisador alemão Tobias Mädel descobriu que, sob determinadas condições, servidores ProFTPD são vulneráveis ​​à execução remota de código e de informação ataques de divulgação. A raiz do problema está no bug módulo mod_copy, que permite que arquivos arbitrários copiando. Mais frequente, este módulo é ativado por padrão. “Todas as versões de ProFTPd até e incluindo 1.3.6 (o problema estende-se a 1.3.6 só …

consulte Mais informação »

No GitHub publicou uma análise detalhada da vulnerabilidade BlueKeep que simplifica a criação de exploits

Como parte das Maio “Terça atualizações”, Microsoft corrigiu a vulnerabilidade crítica CVE-2019-0708 (também conhecido como BlueKeep) relacionada com a operação de Remote Desktop Services (RDS) e RDP. Embora os detalhes técnicos do problema não foram divulgados devido ao seu alto nível de ameaça, sabe-se que com a ajuda deste bug atacantes podem executar código arbitrário …

consulte Mais informação »

Hackers atacam servidores Jira e Exim para instalar Watchbog Linux Trojan

Trojan Watchbog

Os cibercriminosos atacar servidores Jira e Exim vulneráveis, a fim de infectá-los com a nova versão do Linux-Trojan Watchbog e Monero mineração criptomoeda. Watchbog é um software malicioso para infectar servidores baseados em Linux por software vulnerável, funcionando, tal como Jenkins, Gerente Repository Nexus 3, ThinkPHP ou Linux Supervisord. De acordo com um pesquisador da Intezer Labs, a última versão do malware …

consulte Mais informação »

hackers iranianos APT34 usar o LinkedIn para entregar um backdoor

APT34 usar o LinkedIn para entregar um backdoor

O grupo cibercrime APT34, que é associado com o governo iraniano, continua suas campanhas de espionagem, usar o LinkedIn para entregar um backdoor. De acordo com o relatório dos peritos FireEye, criminosos parecem ser um pesquisador de Cambridge e pedir as vítimas para participar do seu grupo. Um arquivo xls malicioso é enviado juntamente com estes usuários. “No final de junho, pesquisadores descobriram FireEye …

consulte Mais informação »

Extenbro Trojan substitui DNS e bloqueia o acesso a sites de antivírus

Extenbro Trojan

Malwarebytes Labs especialistas descobriram Extenbro Trojan, que não só substitui DNS para a exibição de anúncios, mas também não permite que o usuário a visitar anti-vírus e outros produtos de segurança. Com esse recurso, usuário não pode baixar e instalar qualquer programa de proteção e se livrar de malware. Os pesquisadores alertam que ao fazê-lo, malwares coloca máquinas infectadas em risco de outros tipos de …

consulte Mais informação »

FBI lançado chaves mestras para descriptografar todas as versões Gandcrab

chaves mestras GandCrab

O FBI lançou chaves mestras para descriptografar arquivos afetados por versões ransomware Gandcrab 4, 5, 5.0.4, 5.1 e 5.2. Usando estas teclas, qualquer usuário será capaz de criar e lançar seu próprio decodificador GandCrab. Um documento publicado pelo FBI intitulado “Mestre descriptografia Chaves para GandCrab, versões 4 através de 5.2” descreve como funciona a GandCrab. Lembre-se que, em Junho de, …

consulte Mais informação »

Índice Global Threat: Emotet rede de bots suspendeu as suas actividades

Emotet trojan

Verifique equipa Ponto Research (uma divisão da Check Point Software Technologies) publicou um relatório Global Threat índice com as ameaças mais ativas em junho 2019. Os pesquisadores relatam que Emotet (atualmente o maior botnet) ainda não está funcionando – quase todos junho não houve novas campanhas. Durante o primeiro semestre de 2019, Emotet foi classificado entre os cinco primeiros …

consulte Mais informação »

Vulnerabilidade no plugin para WordPress permitido executar PHP código remotamente

wordpress

especialistas de segurança da informação de Wordfence descobriram a vulnerabilidade do plugin anúncio de inserção para o WordPress instalado em mais de 200,000 sites. O bug permite que hackers executar remotamente código PHP no site. A vulnerabilidade afeta todos os sites WordPress com instalado anúncio de inserção 2.4.21 ou menor. “A fraqueza permitiu que os usuários autenticados (Assinantes e acima) para executar código PHP arbitrário …

consulte Mais informação »

Banking Trojan TrickBot aprendeu a spam e já recolheu 250 milhão de endereços de e-mail

trickbot

TrickBot programa malicioso, projetados para furtar dados e contatos de vítimas, recebeu um módulo adicional “TrickBooster”. Este módulo permite o envio de e-mails maliciosos em nome de um usuário infectado. “TrickBooster dá TrickBot uma forma altamente eficaz para espalhar a infecção. Ao enviar e-mails de endereços confiáveis ​​dentro de uma TrickBot organização aumenta as chances de que um aspirante a vítima vai abrir um dos seus trojanized …

consulte Mais informação »

eCh0raix ransomware ataca armazenamento de rede QNAP NAS

eCh0raix ransomware

Pesquisadores da Pesquisa de Ameaças Anomali descobriram um novo codificador eCh0raix escrito em Go. O malware ataca os dispositivos QNAP NAS e criptografa os arquivos vítimas. Infelizmente, até agora não há nenhuma maneira para descriptografar os dados sem pagar o resgate para os atacantes. Especialistas relatam que compromisso de dispositivos é realizada principalmente pela força bruta credenciais fracos e …

consulte Mais informação »

RIG explorar operadores de recrutamento começou a distribuir o codificador ERIS através da rede

Especialistas em segurança há muito falado sobre a redução da atividade de exploit kits, muitos deles ainda permanecem “em serviço”, continuar a melhorar e mudar o payload. Um desses jogadores a longo conhecidos’ pesquisadores é a RIG explorar kit. Recentemente, especialistas notaram que RIG começou a distribuir Eris encrypter, visto pela primeira vez maio 2019. Pesquisador Michael Gillespie foi o primeiro a discovere um …

consulte Mais informação »

Operadores de Trickbot e IcedID Trojans combinados esforços e tecnologia

Trojans bancários

Banking Trojan Trickbot recebeu um módulo para interceptar o tráfego de uma máquina infectada. Agora, o malware é capaz de injetar suas próprias injeções para os dados transmitidos entre o site da instituição financeira e o dispositivo cliente. Os especialistas sugerem que a expansão das oportunidades foi o resultado da cooperação dos autores do programa com os desenvolvedores de …

consulte Mais informação »