Тысячи репозиториев GitHub были разветвлены (скопированы), а их клоны были изменены для включения вредоносных программ, как обнаружил сегодня инженер-программист. Хотя клонирование репозиториев с открытым исходным кодом является обычной практикой разработки и даже поощряется среди разработчиков, в этом случае злоумышленники создают копии законных проектов, но заражают их вредоносным кодом, чтобы нацелить ничего не подозревающих разработчиков…
Читать далееКитайские хакеры используют новый фреймворк атаки, похожий на Cobalt Strike
Исследователи наблюдали новую используемую в дикой природе структуру атак после эксплуатации под названием Manjusaka, которую можно развернуть в качестве альтернативы широко используемому набору инструментов Cobalt Strike или параллельно с ним. Manjusaka использует имплантаты, написанные на кроссплатформенном языке программирования Rust, а ее двоичные файлы написаны на столь же универсальном GoLang. Его импланты RAT (троян удаленного…
Читать далееWinamp выпускает новую версию после четырех лет разработки
Winamp выпустила свой первый релиз-кандидат после четырех лет разработки, официально выведя популярный медиаплеер из бета-версии. До того, как платформы потоковой передачи музыки стали популярными, нам нужно было копировать нашу музыку с компакт-дисков и воспроизводить полученные файлы MP3 на медиаплеере. Одним из самых популярных медиаплееров для воспроизведения MP3 был Winamp, который включал в себя ретро-скины…
Читать далееКлючи API Twitter утекают из более чем 3200 приложений, некоторые из которых позволяют взламывать учетные записи
Исследователи кибербезопасности обнаружили набор из 3207 мобильных приложений, которые раскрывают ключи Twitter API для общественности, что потенциально позволяет злоумышленникам завладеть учетными записями пользователей Twitter, связанными с приложением. Открытие принадлежит фирме по кибербезопасности CloudSEK, которая тщательно изучила большие наборы приложений на предмет потенциальных утечек данных и обнаружила 3207 утечек действующего ключа потребителя и секрета потребителя…
Читать далее