Casa » Notícia

Notícia

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

MageCart na Cloud Platform Heroku

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem que é de propriedade da Salesforce. Inicialmente, o nome MageCart foi atribuído a um grupo corte, que foi o primeiro a usar skimmers web em sites para roubar dados de cartão de crédito. Contudo, esta abordagem acabou por ser tão bem sucedido que o grupo logo teve numerosos …

consulte Mais informação »

máscaras spyware CallerSpy como uma aplicação de chat Android

Android Spyware CallerSpy

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, de acordo com pesquisadores, poderia ser parte de uma campanha spyware maior. Malware voltado para os usuários do Android, projetado para chamadas de pista, mensagens de texto e assim por diante. “Nós descobrimos uma nova família spyware disfarçados como aplicativos de bate-papo em um site de phishing. Acreditamos que os aplicativos, qual …

consulte Mais informação »

Vulnerabilidade no Sistema de Autorização Microsoft permite que as contas Hacking

Vulnerabilidade Sistema de Autorização Microsoft

Os pesquisadores de segurança da empresa israelense CyberArk descobriu uma vulnerabilidade no sistema de autorização Microsoft, que permite que contas de hackers. Esta vulnerabilidade está localizado no serviço Microsoft Azure nuvem. O problema afeta certas aplicações que utilizam o Microsoft OAuth 2.0 protocolo de autorização, e o seu funcionamento permite a criação de fichas para entrar no sistema. Nesse caminho, atacantes podem assumir o controle de …

consulte Mais informação »

Vulnerabilidade no Android permite que atacantes para mascarar o malware como aplicações oficiais

Vulnerabilidade no malwares máscara Android

pesquisadores de segurança da Promon Informações sobre a empresa de segurança descobriram uma vulnerabilidade perigosa em software Android que poderia permitir que cibercriminosos para mascarar o malware como aplicações oficiais para roubar logins e senhas para contas bancárias. a vulnerabilidade, chamado StrandHogg, afeta todas as versões do Android, incluindo o Android 10. Qual é o impacto? todos top 500 a maioria dos aplicativos populares estão em risco de malware da vida real é …

consulte Mais informação »

Especialistas têm dúvidas na eficácia do banco de dados CVE

Especialistas duvida da eficácia da CVE

Experts have doubts in the effectiveness of the CVE database and advised researchers not to rely solely on this threat database when scanning for vulnerabilities in the system. As stated in the report of the company Risk Based Security, such a solution will make IT professionals miss almost a third of all vulnerabilities. “If your organization is currently relying on

consulte Mais informação »

especialistas da Microsoft falou sobre Dexphot malwares, que infectou mais de 80,000 máquinas

Microsoft falou sobre Dexphot malwares

especialistas da Microsoft falou sobre o malware Dexphot, que tem estado a atacar máquinas Windows desde a queda do 2018. Em junho 2019, a actividade do malware atingiu o seu pico, quando mais de 80,000 sistemas tornaram-se vítimas da botnet. Agora, especialistas dizem que a actividade da Dexphot está em declínio, inclusive por causa das contramedidas que estão a tomar. O principal objetivo do Dexphot …

consulte Mais informação »

Trojan Stantinko adquiriu um módulo para mineração Monero

módulo de mineração monero em Stantinko

operadores de botnets Stantinko têm reforçado a sua caixa de ferramentas, adicionando um novo meio de fazer lucro a partir de computadores sob seu controle. Nomeadamente, o Stantinko Trojan adquiriu um módulo para mineração Monero. Em 2017, ESET especialistas relataram a descoberta de rede de bots Stantinko, que, então, especializada em fraude de publicidade. Naquela hora, sobre 500,000 computadores foram infectados com este malware. pesquisadores …

consulte Mais informação »

É especialistas publicou um exploit para o problema RCE no Apache Solr

Explorar para RCE no Apache Solr

No verão deste ano, um pesquisador de segurança da informação conhecida como jnyryan descobriu um problema no Apache Solr. Agora, profissionais de segurança têm publicado um exploit para o problema RCE no Apache Solr. A vulnerabilidade foi escondido no arquivo de configuração solr.in.sh, que por padrão é incluído em todas as versões do Solr. assim, a configuração padrão implica as ENABLE_REMOTE_JMX_OPTS opção incluída, …

consulte Mais informação »

O especialista criou uma PoC exploit que ignora a proteção PatchGuard

PoC explorar protecção PatchGuard

Turco especialista em segurança Can Bölük criou uma PoC exploit que ignora o Microsoft Kernel Patch Protection (KPP) recursos de segurança, melhor conhecida como PatchGuard. Sua ferramenta é chamado ByePg, eo preocupações explorar HalPrivateDispatchTable, que em última análise permite a aplicação malicioso para interferir com o kernel. O Kernel patch protection Microsoft (KPP) característica, melhor conhecida como PatchGuard, foi introduzido em …

consulte Mais informação »

ataques Roboto botnet Webmin vulnerabilidade em servidores Linux

ataques Roboto Webmin vulnerabilidade

Qihoo 360 especialistas NETlab estudou o Roboto botnet, que surgiu neste verão. Botnet Roboto ataca vulnerabilidade Webmin em servidores Linux. em agosto 2019, Especialistas em segurança de informações relatou que um backdoor foi descoberto em Webmin, uma solução de administração de sistema popular para sistemas Unix (como o Linux, FreeBSD, ou OpenBSD). A vulnerabilidade CVE-2019-15107 permitido a um invasor executar código arbitrário no …

consulte Mais informação »

desativa keylogger Phoenix mais do que 80 produtos de segurança

desativa Phoenix 80 produtos de segurança

especialistas Cybereason estudou o malware Phoenix, que chegou este Verão e apresenta um híbrido de um keylogger e um Infostealer. Os pesquisadores descobriram que Phoenix pode desativar mais de 80 produtos de segurança. Os spreads de malware de acordo com o modelo MaaS (“Malware como um serviço”) e já é responsável por 10,000 infecções. Desde Phoenix é vendido como um produto de assinatura, preços …

consulte Mais informação »

Mispadu bancário se mascara de Tróia sob ad McDonald

máscaras Mispadu-se como anúncio McDonald

especialistas da ESET falou sobre um Trojan bancário Mispadu da América Latina que mascara sob ad McDonald para distribuição. O principal objetivo do Trojan é roubar dinheiro e credenciais. É interessante que no Brasil, os spreads também malware como uma extensão malicioso para o Google Chrome e está tentando roubar dados de cartões bancários e serviços bancários online, e também ameaça …

consulte Mais informação »

O famoso Infostealer “Agente Tesla” tem uma conta-gotas incomum

conta-gotas incomum de Agente Tesla

Cisco Talos discutida uma campanha maliciosa destinada a roubar as credenciais do usuário e outras informações importantes. Eles relataram que o Infostealer Agent Tesla tinha uma conta-gotas incomum. o malware, ataques cujos começou em janeiro, utiliza o carregador de arranque original para protecção de bypass anti-vírus e injectar o seu código para um processo legítimo em uma máquina infectada. A carga útil é o Agente Tesla, um conhecido …

consulte Mais informação »

NextCry ransomware ataques de armazenamento NextCloud nuvem

NextCry ataca armazenamento NextCloud

usuários NextCloud enfrentou um problema grave. New NextCry ransomware ataques NextCloud armazenamento em nuvem e destrói salvo backups. De acordo com especialistas em segurança, os sistemas penetra malware através de uma vulnerabilidade recentemente descoberta no motor de PHP-FPM. Sobre a ameaça relatada visitantes do fórum BleepingComputer que estavam procurando uma maneira de recuperar o acesso dos seus dados. À medida que o utilizador sob a …

consulte Mais informação »

Qualcomm milhões vulnerabilidades de chips pôr em perigo de dispositivos Android

Vulnerabilidades no Qualcomm pôr em perigo Android dispositivos

Verifique Especialistas apontam descobriu que as vulnerabilidades nas Qualcomm seguro Execution Environment milhões pôr em perigo de dispositivos Android. Vulnerabilidades permitir atacantes para roubar dados críticos armazenados em partes protegidas do dispositivo. Qualcomm Ambiente de Execução Segura (QSEE) é uma implementação do Meio Ambiente Trusted Execution (TEE) baseado na tecnologia ARM TrustZone. De fato, é um área do processador isolado por hardware …

consulte Mais informação »

Os pesquisadores descobriram bug perigoso nos produtos da McAfee antivírus

Bug em produtos antivírus da McAfee

especialistas SafeBreach descobriu um bug perigoso em produtos antivírus da McAfee. A vulnerabilidade CVE-2019-3648 afeta McAfee Total Protection (MTP), McAfee Anti-Virus plus (AVP), e McAfee Internet Security (O QUE) soluções de segurança. A causa do problema é que os produtos da McAfee está tentando carregar o arquivo DLL (wbemcomn.dll) usando o caminho do arquivo errado. “Em nossa exploração, descobrimos que vários serviços de …

consulte Mais informação »

Trojan Predator Os ataques Ladrão amantes de dinheiro fácil e caçadores criptomoeda

Trojan Predator o ladrão

Um pesquisador independente descobriu uma campanha fraudulenta no YouTube, que se espalha o spyware Trojan Predator O ladrão (também conhecido como predador). Os ataques de Tróia fáceis assalariados e caçadores criptomoeda. Atacantes máscaras o malware como a mineração criptomoeda, negociação e programas de gestão financeira, e até mesmo prometer aos usuários acesso a carteiras BTC de outras pessoas. O primeiro vídeo apareceu no canal em dezembro …

consulte Mais informação »

fóruns ZoneAlarm cortado devido à vulnerabilidade vBulletin

ZoneAlarm cortado com a vulnerabilidade vBulletin

Os fóruns em ZoneAlarm, que é propriedade da Check Point e cujos produtos são utilizados por mais de 100 Milhões de pessoas, foram invadidas por causa de uma vulnerabilidade no vBulletin. Como um resultado, os dados dos usuários caiu nas mãos dos atacantes. Felizmente, apesar da base de usuários considerável de ZoneAlarm, o vazamento afetou o fórum hospedado em forums.zonealarm.com (atualmente indisponível porque o …

consulte Mais informação »

Os criminosos dão links para trojan RAT em WebEx convites

RAT Trojan no WebEx Convites

Informações especialista em segurança de Alex Lanstein descobriu um vector original para a distribuição do trojan RAT. Os criminosos dão links para o trojan RAT em WebEx convites. Os cibercriminosos entregar malwares, redirecionando a vítima através de um redirecionamento aberta no site da Cisco para a página infectada esse cliente anfitriões o falso WebEx, um software de conferência on-line. “Usando redirecionamentos abertos adicionar legitimidade …

consulte Mais informação »

Os participantes do hacker Pwn2Own torneio de Tóquio 2019 hackeada Samsung Galaxy S10, Xiaomi MI9, Amazon Eco e não só

Hacking torneio Pwn2Own Tokyo

O torneio de hackers Pwn2Own Tokyo 2019, tradicionalmente realizada como parte da conferência PacSec e organizado pela Iniciativa Dia Trend Micro Zero (PENSAR), Chegou ao fim. Esta é uma das duas competições anuais Pwn2Own hackers. A primeira é realizada na América do Norte na primavera e se concentra exclusivamente em navegadores de hackers, sistemas operacionais, soluções de servidores, e virtual …

consulte Mais informação »

Vulnerabilidade no libarchive ameaça muitas distribuições Linux

Vulnerabilidade no libarchive ameaça Linux

No verão deste ano, especialistas do Google, usando o ClusterFuzz e ferramentas OSS-Fuzz, descobriu uma falha perigosa na biblioteca libarchive. Esta vulnerabilidade em libarchive ameaça muitas distribuições Linux. Os impactos de vulnerabilidade libarchive, uma biblioteca para leitura e criação de arquivos compactados. É um poderoso conjunto de ferramentas tudo-em-um para trabalhar com arquivos compactados que também pacotes de outros utilitários Linux / BSD como o alcatrão, …

consulte Mais informação »

Nova versão MegaCortex muda senhas no Windows e ameaça a publicar dados roubados

Megacortex muda senhas no Windows

A nova versão do ransomware MegaCortex não só criptografa arquivos, mas também muda as senhas no Windows, e ameaça de divulgar informações da vítima, se ele não pagar o resgate. Lembre-se que este ransomware foi famosa para os especialistas por um tempo. Ele é distribuído usando outro malwares, tal como Emotet, e operadores de criptografia tentar chegar ao …

consulte Mais informação »

Malware no popular, teclado Android pode custar usuários $18 milhão

malwares teclado para Android

Segura-D e a montante Sistemas especialistas constataram que ai.type, um teclado Android populares, estava infectado com código malicioso, e os usuários podem perder cerca de $18 milhões por causa disso. Recordando, descoberta de malware como parte do aplicativo foi reprorted primeiro verão passado. Então, especialistas reveladas no Google Play muitos aplicativos infectados com um Trojan clicker, entre os quais estava ai.type instalou mais …

consulte Mais informação »

Ransomware atacaram duas empresas espanholas: Internet local está em pânico como durante os dias WannaCry

Ransomware atacou as empresas espanholas

Recentemente ransomware atacaram duas grandes empresas espanholas. Ambas as infecções ocorreu no mesmo dia, causando um pânico de curto prazo no segmento de Internet espanhola devido a memoriess da epidemia WannaCry há dois anos. Na Espanha, em maio 12, 2017, um dos primeiros vírus ransomware WannaCry foi descoberto. Em seguida, sob um ataque tem jornal espanhol El Mundo e serviço de Internet …

consulte Mais informação »

hackers chineses criar malwares Messagetap que pode roubar SMS a partir de redes de operadoras

Messagetap pode roubar SMS

especialistas FireEye descobriu o malware messagetap, que pode roubar sms e redes móveis. hackers do governo chinês criou. O malware é projetado para máquinas Linux e foi criado para ser hospedado em SMSC (Centro de Serviços de Mensagens Curtas) servidores, que são responsáveis ​​pela operação do serviço de mensagens curtas nas redes de operadoras de telecomunicações. Malware ajuda a “ouvir” …

consulte Mais informação »

usina de energia nuclear indiano foi atacado por vírus da Coreia do Norte

Vírus em uma usina nuclear indiano

No início desta semana, em mídias sociais chegaram rumores na usina nuclear Kudankulam na Índia foi detectado um malware. Norte vírus coreano atacou usina nuclear. Agora representantes do indiano Atomic Energy Corporation (Nuclear Power Corporation of India Ltd, NPCIL) confirmaram oficialmente esta informação. Tudo começou com o fato de que o índio pesquisador de segurança da informação Pukhraj Singh …

consulte Mais informação »

xHelper Trojan “undeletable” infectado 45,000 dispositivos Android

XHelper Trojan para dispositivos Android

O xHelper Trojan, criado para dispositivos Android, foi notado pela primeira vez por especialistas na primavera deste ano, mas o primeiro relatório detalhado sobre o problema apareceu em agosto, quando os especialistas Malwarebytes informou que o malware já infectou 35,000 dispositivos. especialistas da Symantec publicou um comentário sobre o malware e afirmam que o número de dispositivos infectados já ultrapassou …

consulte Mais informação »

organizadores Pwn2Own vai oferecer aos participantes cortar de sistemas ICS

sistemas ICS de hackers Pwn2Own

a partir de 2020, uma indicação separada para componentes de sistemas de controle industrial aparecerá na competição hacker ético Pwn2Own. organizadores Pwn2Own dará aos participantes uma tarefa para hackear sistemas ICS. Na Cúpula de Miami em janeiro, peritos vão tentar quebrar oito produtos apresentados em cinco categorias. O prêmio fundo desta parte da competição será mais …

consulte Mais informação »

Os pesquisadores descobriram a vulnerabilidade grave no NFC-app para Android

Vulnerabilidade no Android NFC Aplicação

especialistas Checkmarx revelou detalhes de uma vulnerabilidade perigosa em um aplicativo NFC para Android. Atacantes podem explorar um bug que permite a manipulação de tags NFC para redirecionar as vítimas para um site malicioso e outros fins. Os desenvolvedores fixou o bug na versão mais recente do sistema operacional, mas não vai eliminá-lo em versões anteriores. O erro foi identificado no …

consulte Mais informação »