Новости

Хакеры пользуются pub-файлами для кражи корпоративной информации

Экспертами Bitdefender была зафиксирована спам-кампания, в ходе которой киберпреступники осуществляют распространение бэкдора, замаскированного под файл Microsoft Publisher (.pub), который предназначен для кражи конфиденциальных корпоративных данных. Чаще всего хакеры атакуют малые и средние компании. В электронных письмах, написанных от имени различных британских и китайских компаний, содержится вложенный файл Microsoft Publisher. При открытии вложения происходит запуск скрипта…
Читать далее

Выявлена новая троянская программа для Linux, способная проводить DDoS-атаки

Эксперты из «Доктор Веб» проанализировали активность новой троянской программы для Linux, которая предназначена для проведения DDoS-атак. По словам исследователей, распространение вредоносной программы Linux.DDoS.93 осуществляется с помощью набора уязвимостей ShellShock в GNU Bash. При активации троянской программы она меняет содержимое многих системных папок Linux для того, чтобы обеспечить собственную автозагрузку. Затем программа ищет на зараженном компьютере…
Читать далее

Apple исправила уязвимости в iOS, watchOS и Xcode

Специалисты Apple исправили 11 уязвимостей обновления для iOS и watchOS, а также пакета Xcode. Среди прочего, ликвидирована проблема, которая позволяет дистанционно осуществлять джейлбрейк iOS-устройства. В iOS 10 устранено 7 уязвимостей, которые дают возможность блокировать получение обновлений, раскрывать важную информацию, осуществлять перехват учетных данных для входа в почтовые аккаунты, просматривать сообщения и определять их адресатов. Помимо…
Читать далее

В Flash Player исправлено 29 уязвимостей

Специалисты Adobe 13 сентября выпустили плановые обновления для Adobe AIR SDK & Compiler, Digital Editions и Flash Player. В версиях Flash Player для Chrome, Edge, Internet Explorer 11 и Linux ликвидировано 29 ошибок. В большинстве своем они становятся причиной повреждения памяти и дают возможность дистанционно выполнять код. Используя три уязвимости, киберпреступник может обходить механизмы безопасности…
Читать далее