Casa » Notícia

Notícia

hackers chineses criar uma nova backdoor para servidores MSSQL

Nova backdoor para servidores MSSQL

especialistas da ESET descobriu uma nova ferramenta que criou hackers chineses do grupo Winnti e que foi projetado para fazer alterações em Microsoft SQL Server (MSSQL) bases de dados, a fim de criar um backdoor. Como um benefício adicional, um backdoor esconde sessões em registros de conexão de banco de dados cada vez que os hackers usam uma “senha mágica”, o que ajuda os atacantes passam despercebidas. “Um backdoor Tal …

consulte Mais informação »

Os pesquisadores descobriram vulnerabilidades em eRosary rosários inteligentes de desenvolvedores do Vaticano

vulnerabilidades rosário inteligentes ERosary

Os pesquisadores descobriram vulnerabilidades no rosário inteligente eRosary, que os desenvolvedores do Vaticano já havia introduzido. Os criadores do produto não protegeu as contas de usuário de interferências de terceiros e atacantes deixaram com acesso a informações privadas. “Demorou apenas 10 minutos para encontrar demônios-divulgação de dados corrompendo Clique Papa Orar eRosary aplicativo. codificadores Vaticano exorcizar gremlins API mas, nós devemos …

consulte Mais informação »

Krack Ameaças de vulnerabilidade Milhões de Amazon Eco e Kindle Devices

Krack para Amazon Eco e Kindle

Milhões de 1ª geração smartphones Amazon eco e 8ª geração Amazon Kindle e-books foram afetados por duas vulnerabilidades perigosas (CVE-2017-13077 e CVE-2017-13078) que permitem ataques com reinstalação chave (Chave Ataque Reinstalação, Krack). Krack é um ataque de repetição em qualquer rede Wi-Fi com WPA2. Todas as redes Wi-Fi seguras usar um 4-passo esquema de “aperto de mão” para gerar uma chave criptográfica. …

consulte Mais informação »

sem-fim de mineração graboid se propaga através dos recipientes Docker

Graboid se espalha através de Docker Containers

especialistas Palo Alto Networks, descobriu o estranho sem-fim-jacking cripto Graboid, que se propaga através dos recipientes do mecanismo de encaixe (Edição da comunidade). Através de um motor de busca Shodan, pesquisadores da Palo Alto Networks descobriu sobre 2,000 Motor Docker inseguro (Edição da comunidade) instalações à disposição de todos na Internet. Graboid parasita neles. "Unidade 42 pesquisadores identificaram um novo worm cryptojacking temos …

consulte Mais informação »

Os invasores usam ativamente o jailbreak CheckM8 fresco para seus próprios propósitos

Os invasores usam CheckM8 jailbreak

especialistas Cisco Talos alertou os usuários que os atacantes estão usando ativamente CheckM8 jailbreak. No final de setembro 2019, um pesquisador de segurança da informação conhecida como axi0mX publicado um exploit, adequado para jailbreaking de virtualmente qualquer dispositivo de maçã com A5 a A11 fichas libertados entre 2011 e 2017. O desenvolvimento foi chamado CheckM8 e é muito significativa, como ele explora uma vulnerabilidade …

consulte Mais informação »

Tarmac de malware ataca usuários do MacOS

ataques Tarmac Malware MacOS

Confiant descobriram que as campanhas publicitárias maliciosos nos EUA, Itália e Japão estavam espalhando o malware Tarmac, dirigido a usuários de MacOS. Os objetivos do guincho, bem como a sua funcionalidade, ainda não foram totalmente estudados. “Os criminosos virtuais, grupos APT, atores estatais nação, são extensivamente segmentação iOS Apple / dispositivos MacOS, por várias razões: inovação e desenvolvimento de plataformas Apple contínua …

consulte Mais informação »

Atacantes exploraram uma iTunes vulnerabilidade 0-day para espalhar ransomware

0-dia ransomware vulnerabilidade iTunes

especialistas MorphiSec descobriu que BitPaymer operadores ransomware usar a vulnerabilidade 0-day no iTunes para Windows para distribuir seus malwares, o que lhes permite enganar soluções anti-vírus em hospedeiros infectados. O problema foi descoberto depois de estudar o ataque a uma empresa da indústria automóvel sem nome que sofria de BitPaymer em agosto deste ano. “Nós identificamos o abuso de um zero-day da Apple …

consulte Mais informação »

Casbaneiro bancário Trojan usado YouTube para roubar criptomoeda

Trojan Casbaneiro usado YouTube

Eset estudou a nova família Casbaneiro de Trojans bancários. Um programa malicioso caçados por criptomoeda dos usuários brasileiros e mexicanos e usou o YouTube para esconder vestígios nas descrições de vídeo. Durante o estudo, especialistas Eset descobriu que Casbaneiro tem funcionalidade semelhante a uma outra família de Trojans bancários – A mavaldo. Os programas maliciosos usam o mesmo algoritmo criptográfico e distribuir uma semelhante …

consulte Mais informação »

Hackers atacaram plataforma de e-commerce baseado em nuvem Volusion

Hackers atacaram Volusion Platform

Atacantes comprometida infra-estrutura de plataforma de e-commerce baseado em nuvem de Volusion. Hackers atacaram e injetou um código malicioso que rouba dados Bancard inseridos pelos usuários em formulários online. atualmente, o código malicioso ainda não foi removido dos servidores Volusion, e ainda compromete lojas de clientes da empresa. Já se sabe que 6,500 lojas foram afetadas por este ataque, mas em …

consulte Mais informação »

Devido à vulnerabilidade no Twitter API, milhares de aplicações iOS está sob o ataque

Vulnerabilidade Twitter API iOS

A API desatualizada, que muitos aplicativos iOS ainda usar de autorização via Twitter, contém uma vulnerabilidade que poderia permitir ao usuário obter um token de acesso OAuth a partir da posição “posição intermediária” e realizar várias ações na rede social em nome da vítima. De acordo com especialistas da empresa alemã Fraunhofer SIT, a vulnerabilidade CVE-2019-16263 ligada à …

consulte Mais informação »

Os pesquisadores identificaram uma ligação entre o Grupo Magecart 4 e Cobalt

Fazer a ligação Grupo Magecart 4 e Cobalt

Uma equipe de pesquisadores de segurança de Malwarebytes e HYAS descobriram uma ligação entre os cibercriminosos do Grupo Magecart 4 e Cobalt (também conhecido como Carbanak, Fin7 e Anunak). De acordo com a análise, Grupo 4 desnatação não só no lado do cliente, mas provavelmente continua a fazer o mesmo no servidor. Magecart é um termo que une mais de uma dúzia …

consulte Mais informação »

Anteriormente grupo governamental desconhecido Avivore atacou airbus

Avivore atacou Airbus

Pesquisadores da Context Information Security identificaram um novo grupo cibercriminoso Avivore, que atacou Airbus várias vezes ao longo dos últimos meses. Atacantes realizaram ataques cibernéticos em Airbus através das redes de empresa de consultoria francesa Expleo, fabricante de motores britânico Rolls Royce, e dois fornecedores Airbus sem nome. Os cibercriminosos alvo grande multinacional de engenharia e pequenas e empresas de consultoria em oferta …

consulte Mais informação »

Vulnerabilidade no WhatsApp permite o acesso ao dispositivo usando a-gif

WhatsApp acesso vulnerabilidade gif

Um pesquisador de segurança com o pseudônimo Desperto descobriu uma vulnerabilidade no messenger WhatsApp popular que poderia permitir que invasores acessem arquivos e mensagens de uma vítima usando uma imagem GIF malicioso. O problema é a vulnerabilidade de memória double-free - uma anomalia na corrupção de memória que poderia causar um aplicativo para falhar ou, pior ainda, fornecer um intruso com um …

consulte Mais informação »

Os criminosos atacaram companhias petrolíferas norte-americanos usando Adwind Trojan

Adwind companhias petrolíferas atacadas

cibercriminosos desconhecidos atacaram empresas relacionadas com a indústria do petróleo os EUA usando o Adwind Trojan (outros nomes jRAT, AlienSpy, JSocket e Sockrat). RAT Adwind, que foi usado como parte de uma campanha de roubo de dados malicioso, já foi usado contra as empresas do sector da electricidade. De acordo com pesquisadores da Netskope, ataques são realizados a partir de um domínio pertencente ao provedor de Internet da Austrália …

consulte Mais informação »

desenvolvedores Exim fixa uma nova vulnerabilidade crítica

New Exim Crítica Vulnerabilidade

Os desenvolvedores atualizados Exim para a versão 4.92.3, a fixação de uma nova vulnerabilidade DoS crítico, que teoricamente permitido a um invasor executar código malicioso no servidor de destino. O problema afetou todas as versões do servidor de correio, Começando de 4.92 para a última versão 4.92.2. A vulnerabilidade foi identificado por CVE-2019-16928 e foi descoberto por Qax-A-TEAM. O problema é com a pilha …

consulte Mais informação »

Echobot botnet lançou ataques em larga escala em dispositivos IOT

Echobot botnet ataca dispositivos IOT

Verifique Especialistas apontam preparou um relatório Global Threat Índice sobre as ameaças mais ativas, em agosto 2019. Analistas observam a atividade do botnet Echobot – lançou ataques em larga escala em dispositivos IOT, assim como o “voltar à vida” da botnet Emotet. Em um relatório, uma equipe de pesquisa alerta para uma nova variação do botnet Mirai – …

consulte Mais informação »

novo malware da Nodersok (aka divergente) milhares infectados de computadores baseados em Windows

New Nodersok ou malware Divergente

Milhares de computadores baseados em Windows em todo o mundo ao longo dos últimas semanas têm sido infectado com um novo tipo de malware. Um novo malware chamado Nodersok (em um relatório Microsoft) e divergentes (em um relatório Cisco Talos) foi detectada pela primeira vez neste verão. Os downloads de malware e instala uma cópia da infra-estrutura Node.js para converter sistemas infectados para proxies e …

consulte Mais informação »

Promotores divulgou um remendo para o 0-dia erro no vBulletin, mas descobriu-se que a vulnerabilidade tenha sido explorada por anos.

vBulletin vulnerabilidade explorada por anos

Ontem foi noticiado que um certo pesquisador anônimo publicado nos detalhes de domínio público da perigosa vulnerabilidade zero-day no motor fórum vBulletin, bem como um exploit para ele. Agora descobriu-se que esta vulnerabilidade foi explorada por anos. O bug permite que um invasor execute comandos shell em um servidor vulnerável. Além disso, um atacante …

consulte Mais informação »

Anonymous publica exploit para a vulnerabilidade 0-day no vBulletin

Exploit para a vulnerabilidade 0-day no vBulletin

Um pesquisador anônimo revelou um open-source explorar para a perigosa vulnerabilidade 0-day no motor fórum vBulletin. Agora, especialistas de segurança da informação temem que a publicação de informações detalhadas sobre o problema eo Python explorar por isso poderia provocar uma onda maciça de hacks fórum. Detalhes sobre o 0-day bug podem ser encontrados na lista de discussão Full Disclosure. "Este …

consulte Mais informação »

Os pesquisadores descobriram uma ligação entre Sodinokibi e ransomware GandCrab

ligação Sodinokibi e GandCrab Ransomware

Uma nova campanha usando o ransomware Revil (também conhecido como Sodinokibi) ligada e tem semelhanças com o malware GandCrab. De acordo com pesquisadores da equipe Secureworks Counter Unit, tanto o malware pode ser obra do mesmo autor. “A análise sugere que Revil é provável associada com o ransomware GandCrab devido ao código semelhante eo surgimento de Revil como …

consulte Mais informação »

Os usuários têm medo de falar sobre o “PARE” - um dos ransomwares mais ativos deste ano

PARE o ransomware mais ativo

A publicação Bleeping Computer chamou a atenção para o ransomware PARAR, que de acordo com o serviço de ransomware ID, criado pelo famoso especialista em segurança de informações Michael Gillespie, é uma das ameaças mais ativas neste ano, juntamente com Ryuuku, GandCrab e Sodinkibi. A prevalência de PARAR também é confirmado pelo fórum computador emite sinais extremamente ativo, onde as vítimas procuram ajuda. Contudo, …

consulte Mais informação »

GitHub agora pode atribuir identificadores CVE para vulnerabilidades

GitHub pode atribuir CVE

Esta semana, representantes do GitHub anunciou imediatamente um número de inovação, incluindo o fato de que GitHub completou a certificação como um Numeração Autoridade CVE, a empresa agora pode atribuir de forma independente identificadores CVE para vulnerabilidades. Primeiro, Gráfico de dependência irá adicionar suporte para projetos PHP no Composer. Isso significa que os usuários serão capazes de receber avisos de segurança automáticas para quaisquer vulnerabilidades …

consulte Mais informação »

Smominru botnet se espalha rapidamente e hacks mais 90 mil computadores por mês

Smominru Botnet se espalha rapidamente Rapidamente

mineração criptomoeda e roubo de identidade botnet Smominru (também conhecido como Ismo) começou a se espalhar incrivelmente rápido. De acordo com pesquisadores da equipe Guardicore Labs, a botnet infecta mais de 90 mil computadores por mês em todo o mundo. “O ataque compromete máquinas Windows usando um EternalBlue explorar e força bruta-em vários serviços, incluindo-MS SQL, RDP, Telnet e mais. Na sua pós-infecção …

consulte Mais informação »

Os pesquisadores dizem sobre a atividade crescente de TFlower, outra ransomware que usa RDP

TFlower ransomware utiliza RDP

De acordo com a Computer Bleeping, a actividade de TFlower, um ransomware que usa RDP e está focada em redes corporativas, começou a ganhar impulso. O malware chegou no final de julho e instala no sistema após um ataque de hackers que visa obter acesso ao serviço Remote Desktop. “Com os enormes pagamentos serem vencidos pelos desenvolvedores ransomware como eles têm como alvo empresas …

consulte Mais informação »

Emotet botnet está de volta e usuários de ataques

Emotet botnet está de volta e ataques

Depois de um longo ausência, a botnet, construído baseando-se no programa Emotet Trojan, voltou para a arena Internet e ataques: começou a gerar spams visando melhorar ainda mais espalhar o malware. mailings maliciosos são vistos na Alemanha, Polônia, o Reino Unido, Itália e EUA. De acordo com observações, emote C&servidores C não se manifestam por três meses – de acordo com …

consulte Mais informação »

desenvolvedores Nemty ransomware continuar a melhorar seus malwares

Nemty ransomware desenvolvimento

desenvolvedores Nemty ransomware continuar a trabalhar ativamente em seu malware, desenvolvê-lo em um esforço para aumentar o interesse para o produto em fóruns clandestinos. Atacantes fez alterações para a natureza de suas ações no sistema da vítima. Agora, o programa não só pode criptografar arquivos, mas também encerrar processos e serviços que interferem com esta tarefa. Pela primeira vez, …

consulte Mais informação »

desenvolvedores Metasploit publicar exploit para a vulnerabilidade BlueKeep

Metasploit publicou um exploit para BlueKeep

desenvolvedores Metasploit publicou um exploit para a vulnerabilidade BlueKeep. Ele permite a execução de código e é fácil de usar. Recordando, a vulnerabilidade crítica CVE-2019-0708 (aka BlueKeep) associada à operação de Remote Desktop Services (RDS) e RDP foi corrigido pela Microsoft em maio deste ano. “Usando este bug, atacantes podem executar código arbitrário sem autorização e espalhar a sua …

consulte Mais informação »

Vulnerabilidades em alguns roteadores D-Link e Comba revelam credenciais em formato de texto simples

Vulnerabilidades no D-Link e Comba Routers

especialistas Trustwave descobriu uma série de vulnerabilidades em roteadores D-Link e Comba Telecom. Erros permitem extrair dados de provedores de Internet e senhas de acesso a partir de dispositivos sem autenticação. Depois de examinar o roteador D-Link DSL-2875AL, os pesquisadores descobriram que ele é afetado pelo mesmo problema que outros dispositivos do fabricante são vulneráveis ​​a: eles dão acesso a todos os router …

consulte Mais informação »

Pesquisadores descobrem vulnerabilidade segunda crítica em servidores Exim em dois meses

Segundo Exim Crítica Vulnerabilidade

A segunda vulnerabilidade crítica foi descoberta no software de servidor de correio Exim popular que permite a execução remota de código e acesso a um sistema com privilégios de superusuário. Um colaborador de código aberto e pesquisador de segurança da linha nick Zerons descobriu a vulnerabilidade que mais tarde foi analisada por especialistas em segurança cibernética na Qualys. Uma correção para a vulnerabilidade, bem como uma detalhada …

consulte Mais informação »

Outra vulnerabilidade 0-day descoberto em Android

Vulnerabilidade 0-day Android

Os participantes no programa Zero Day Initiative o projeto Google (PENSAR) detalhes publicados de uma vulnerabilidade 0-day que pode permitir a elevação de privilégios local no Android. De acordo com a descrição no blog ZDI, uma perigosa vulnerabilidade está presente no controlador v4l2 (Video4Linux 2), que oferece a possibilidade de captura de áudio e vídeo para uma família Linux de OS. Enquanto girou …

consulte Mais informação »