Архив тэгов: защита информации

Twitter подтверждает, что нулевой день использовался для раскрытия данных 5,4 миллиона учетных записей

Twitter подтвердил, что недавняя утечка данных была вызвана исправленной уязвимостью нулевого дня, которая использовалась для привязки адресов электронной почты и номеров телефонов к учетным записям пользователей, что позволило злоумышленнику составить список из 5,4 миллиона профилей учетных записей пользователей. В прошлом месяце некоторые новостные агентства поговорили со злоумышленником, который сказал, что им удалось создать список из…
Читать далее

Клонированный веб-сайт Atomic Wallet продвигает вредоносное ПО Mars Stealer

  Поддельный веб-сайт, выдающий себя за официальный портал кошелька Atomic, популярного децентрализованного кошелька, который также работает как портал обмена криптовалютой, на самом деле распространяет копии вредоносного ПО для кражи информации Mars Stealer. Фальшивый веб-сайт был раскрыт исследователем вредоносных программ, известным как Ди, в понедельник, но на момент написания этой статьи он оставался в сети, размещая…
Читать далее

Российские организации атакованы новой вредоносной программой Woody RAT

  Неизвестные злоумышленники нацелены на российские организации с недавно обнаруженным вредоносным ПО, которое позволяет им удаленно контролировать и красть информацию со взломанных устройств. По данным Malwarebytes, одной из российских организаций, подвергшихся атаке с использованием этой вредоносной программы, является государственная оборонная корпорация. «На основании поддельного домена, зарегистрированного злоумышленниками, мы знаем, что они пытались атаковать российскую аэрокосмическую…
Читать далее

35 000 репозиториев с кодом не взломаны, но клоны заполняют GitHub для распространения вредоносных программ

  Тысячи репозиториев GitHub были разветвлены (скопированы), а их клоны были изменены для включения вредоносных программ, как обнаружил сегодня инженер-программист. Хотя клонирование репозиториев с открытым исходным кодом является обычной практикой разработки и даже поощряется среди разработчиков, в этом случае злоумышленники создают копии законных проектов, но заражают их вредоносным кодом, чтобы нацелить ничего не подозревающих разработчиков…
Читать далее