Новости

Вредоносная программа CONFUCIUS_A пользуется сайтами Yahoo и Quora в ходе кибератак

Вредоносная программа CONFUCIUS_A, используемая в двух разных шпионских кампаниях, обнаружена исследователями информационной безопасности из Palo Alto Network. Особенность CONFUCIUS_A – это способ генерации IP-адреса командного сервера, к которому осуществляется подключение ботов. Чаще всего дешевые вредоносные программы используют IP-адреса, которые жестко прописаны в коде. Более дорогое программное обеспечение занимается генерацией IP-адресов командных серверов с применением сложных…
Читать далее

Работа ботнета GozNym была пресечена экспертами

Работа ботнета, организованного гибридной банковской троянской программой GozNym, которая сочетает в себе функционал Gozi и Nymaim, была остановлена специалистами Cisco Talos. Сейчас эксперты пытаются пресечь деятельность других ботнетов GozNym. Специалисты остановили работу ботнета путем взлома алгоритма генерации доменных имен (DGA), который используется троянской программой для того, чтобы выходить на связь с регулярно меняющимися командными серверами…
Читать далее

Хакеры из Азербайджана осуществили взлом аккаунтов армян в Facebook

Продолжается противостояние между хакерами из Азербайджана и Армении. После того, как армянская кибергруппировка Monte Melkonian Cyber Army опубликовала информацию о 1200 азербайджанских офицерах, ее противники нанесли ответный удар. Через несколько дней после вышеупомянутой кибератаки хакеры из Азербайджана, называющие себя Anonymous 13, взломали 10000 аккаунтов в Facebook, которые принадлежат гражданам Армении. По словам участников Anonymous 13, 10000 человек…
Читать далее

Google выпустила две утилиты для борьбы с XSS-уязвимостями

В течение последних двух лет Google потратила 1200000 долларов на премии для исследователей, находивших уязвимости cross-site scripting (XSS). Поскольку, по мнению специалистов Google, проблема XSS такими методами определенно не может быть решена, они пошли другим путем. В настоящее время разработчики браузеров регулярно внедряют новые технологии для того, чтобы обеспечивать безопасность пользователей. Примером такой технологии является…
Читать далее