Архив тэгов: Информационная безопасность

Количество мобильных фишинговых атак, нацеленных на энергетический сектор, выросло на 161%

Количество мобильных фишинговых атак, нацеленных на сотрудников энергетической отрасли, увеличилось на 161% по сравнению с данными прошлого года (вторая половина 2020 года), и эта тенденция не показывает никаких признаков замедления. Хотя опасность устаревших и уязвимых устройств угрожает всем секторам, в новом отчете компании Lookout, занимающейся кибербезопасностью, указывается, что энергетика является наиболее уязвимой, за ней следуют…
Читать далее

Вредоносная программа Snake разрушает 50 приложений всего за 25 долларов

Киберпреступники стремятся использовать троян Snake для кражи паролей, что делает его одним из популярных семейств вредоносных программ, используемых в атаках. Snake активен с ноября 2020 года и представляет собой проект, отличный от проекта вымогателя, который использовал то же имя в прошлом. Написанные на .NET и использующие тот же промежуточный механизм, что и FormBook и Agent…
Читать далее

Microsoft предупреждает о росте количества спрей-паролей для облачных учетных записей

  Группа обнаружения и реагирования Microsoft (DART) заявляет, что обнаружила рост числа атак с использованием паролей, нацеленных на привилегированные облачные учетные записи и высокопоставленных лиц, таких как руководители высшего звена. Распыление паролей - это тип атаки методом грубой силы, при котором злоумышленники пытаются получить доступ к большим спискам учетных записей, используя небольшое количество часто используемых…
Читать далее

Microsoft: ошибка Shrootless позволяет хакерам устанавливать руткиты macOS

  Исследовательская группа Microsoft 365 Defender сообщила Apple об уязвимости, получившей название Shrootless (теперь отслеживаемой как CVE-2021-30892), через исследование Microsoft Security Vulnerability Research (MSVR). SIP (также известный как rootless) - это технология безопасности macOS, которая блокирует изменение защищенных папок и файлов потенциально вредоносным программным обеспечением, ограничивая учетную запись пользователя root и ограничивая действия, которые она…
Читать далее