Архив тэгов: уязвимость

Новое вредоносное ПО использует уязвимости устаревших версий операционной системы Android

Вредоносное ПО для Android с открытым исходным кодом под названием «Ratel RAT» стало популярным способом атак на устаревшие мобильные устройства через блокировку их с помощью модуля-вымогателя, требующего оплаты в Telegram. Исследователи уже обнаружили более 120 компаний  с использованием вредоносного ПО Rafel RAT. Некоторые из этих кампаний проводят известные злоумышленники, например APT-C-35 (DoNot Team). Среди целей…
Читать далее

3CX подтверждает атаку на цепочку поставок

Поставщик решений для бизнес-коммуникаций 3CX подтвердил, что он расследует серьезное нарушение безопасности. Компания сообщает о том, что, по-видимому, данный инцидент является сложной атакой на цепочку поставок. Атака затронула 3CXDesktopApp, корпоративное программное обеспечение для голосовых и видеоконференций. На своем веб-сайте компания рассказывает, что ее продукты используются более чем в 600 000 компаний, включая крупные бренды, такие…
Читать далее

Кибератаки на устройства Fortinet

Компания Fortinet занимается разработкой и продвижением ПО в области информационной безопасности: межсетевые экраны, антивирусные программы, системы предотвращения вторжений и обеспечения безопасности конечных точек. Злоумышленники использовали уязвимости, чтобы изменить прошивку устройства и добавить новый файл прошивки. Злоумышленники получили доступ к устройствам FortiGate, через программное обеспечение FortiManager, и модифицировали сценарий запуска устройств. Вредоносная прошивка могла запускать эксфильтрацию…
Читать далее

Новый вирус для Android с полным доступом к устройству

Новое вредоносное ПО продвигается создателем Ermac — банковского трояна, который помогает красть учетные данные из банковских приложений через наложенные страницы входа. Hook представляет собой эволюцию Ermac, предлагая более широкий набор возможностей, которые делают его серьезной угрозой для пользователей Android. Важным дополнением является модуль «VNC», который дает злоумышленникам возможность взаимодействовать с интерфейсом устройства в режиме реального…
Читать далее