Месячный архив: Январь 2016

Разработан инструмент для восстановления файлов, зашифрованных LeChiffre

Ранее сообщалось о том, что в Индии фармацевтическая компания и три банка пострадали от действий злоумышленников, использовавших шифровальщик LeChiffre. Анализ вредоносного программного обеспечения, проведенный исследователями из Malwarebytes, показал, что разработчики программы не являются профессионалами. Данная теория была подтверждена экспертом из Emsisoft Фабианом Восаром, который сумел осуществить взлом шифрования LeChiffre. На это он потратил один день.…
Читать далее

Хакеров из группы Scarlet Mimic подозревают в кибершпионаже в пользу КНР

Исследователи из Palo Alto Network рассказали о шпионской киберкампании, которую проводят хакеры из группировки Scarlet Mimic. На протяжении четырех лет участники группы ведут слежку за активистами, которые борются за права тибетцев и уйгуров, а также за служащими государственных учреждений Индии и России. На данный момент эксперты Palo Alto Network пока не располагают доказательствами связи хакерской…
Читать далее

Автор вредоносных программ Hidden Tear и EDA2 стал жертвой шантажа

Хакер, создавший вымогательское программное обеспечение Magic, согласен на безвозмездной основе разместить в открытом доступе ключи, необходимые для восстановления зашифрованных файлов. Но только в том случае, если турецкий исследователь информационной безопасности Утку Сен удалит с GitHub исходный код Hidden Tear. Утку Сен получил широкую известность среди экспертов в сфере информационной безопасности после того, как опубликовал «в…
Читать далее

Программное обеспечение, используемое ВВС США, может содержать уязвимости

Уязвимости могут присутствовать в системах цифрового обслуживания и логистики истребителей F-35 Lightning II. Министерство обороны США выразило обеспокоенность уровнем кибербезопасности самолетов, которые находятся в разработке. В частности, чиновники оборонного ведомства обратили на системы цифрового обслуживания и логистики истребителей F-35 Lightning II. По мнению Джо ДеллаВедовы, представляющего программу Joint Strike Fighter, необходимо провести тщательную проверку кибербезопасности…
Читать далее