Архив тэгов: Информационная безопасность

Взрыв пейджеров в Ливане был спровоцирован сложной кибератакой и компрометацией поставок

17 сентября 2024 года в Ливане произошла серия взрывов, когда пейджеры, используемые членами «Хезболлы», взорвались одновременно, что привело к гибели по меньшей мере девяти человек и ранениям около 2 800. Основной версией инцидента считается кибератака или компрометация поставок, которая позволила внедрить взрывные устройства в пейджеры. Согласно различным источникам, пейджеры могли быть модифицированы с взрывчатыми веществами…
Читать далее

Windows исправила уязвимость, используемую в атаках хакерской группировки Void Banshee APT

Исправленная недавно уязвимость Windows MSHTML, отслеживаемая под номером CVE-2024-43461, теперь классифицируется как ранее эксплуатированная, после того как ее использовали в атаках хакерской группировки Void Banshee APT с целью установки вредоносного ПО для кражи информации. Первоначально, при выпуске сентябрьских обновлений безопасности 2024 года, Microsoft не обозначила эту уязвимость как уже использованную. Однако, в пятницу Microsoft обновила свою…
Читать далее

Microsoft ограничивает права поставщиков из-за проблемного обновления от CrowdStrike

Microsoft готовит изменения в работе своих антивирусных продуктов с ядром Windows в ответ на крупный сбой в ИТ-системах, произошедший в июле из-за проблемного обновления от CrowdStrike. Пока технические детали этих нововведений остаются нераскрытыми, компания заявила о планах добавить в Windows 11 новые функции платформы, которые позволят поставщикам средств безопасности работать без необходимости использования режима ядра,…
Читать далее

Выявлена новая вредоносная компания для майнинга криптовалют на Linux

Исследователи в области кибербезопасности выявили новую вредоносную кампанию, нацеленную на системы Linux для использования мощностей компьютеров в незаконном майнинге криптовалют. По информации компании Aqua, специализирующейся на облачной безопасности, эта активность затрагивает серверы Oracle Weblogic и направлена на распространение вредоносного ПО, известного как Hadooken. Так, при запуске Hadooken устанавливается вредоносная программа Tsunami и активируется криптомайнер. Атаки…
Читать далее