Поддельный веб-сайт, выдающий себя за официальный портал кошелька Atomic, популярного децентрализованного кошелька, который также работает как портал обмена криптовалютой, на самом деле распространяет копии вредоносного ПО для кражи информации Mars Stealer. Фальшивый веб-сайт был раскрыт исследователем вредоносных программ, известным как Ди, в понедельник, но на момент написания этой статьи он оставался в сети, размещая…
Читать далееРоссийские организации атакованы новой вредоносной программой Woody RAT
Неизвестные злоумышленники нацелены на российские организации с недавно обнаруженным вредоносным ПО, которое позволяет им удаленно контролировать и красть информацию со взломанных устройств. По данным Malwarebytes, одной из российских организаций, подвергшихся атаке с использованием этой вредоносной программы, является государственная оборонная корпорация. «На основании поддельного домена, зарегистрированного злоумышленниками, мы знаем, что они пытались атаковать российскую аэрокосмическую…
Читать далее35 000 репозиториев с кодом не взломаны, но клоны заполняют GitHub для распространения вредоносных программ
Тысячи репозиториев GitHub были разветвлены (скопированы), а их клоны были изменены для включения вредоносных программ, как обнаружил сегодня инженер-программист. Хотя клонирование репозиториев с открытым исходным кодом является обычной практикой разработки и даже поощряется среди разработчиков, в этом случае злоумышленники создают копии законных проектов, но заражают их вредоносным кодом, чтобы нацелить ничего не подозревающих разработчиков…
Читать далееКлючи API Twitter утекают из более чем 3200 приложений, некоторые из которых позволяют взламывать учетные записи
Исследователи кибербезопасности обнаружили набор из 3207 мобильных приложений, которые раскрывают ключи Twitter API для общественности, что потенциально позволяет злоумышленникам завладеть учетными записями пользователей Twitter, связанными с приложением. Открытие принадлежит фирме по кибербезопасности CloudSEK, которая тщательно изучила большие наборы приложений на предмет потенциальных утечек данных и обнаружила 3207 утечек действующего ключа потребителя и секрета потребителя…
Читать далее