Архив тэгов: Информационная безопасность

Канадский антимонопольный орган подал иск против Google

Канадский антимонопольный орган подал иск против Google, обвинив компанию в антиконкурентных действиях на рынке онлайн-рекламы. Бюро по защите конкуренции требует, чтобы Google продала свои ключевые рекламные технологии — DoubleClick for Publishers и AdX — и выплатила штраф. Расследование показало, что Google использует свои инструменты для поддержания доминирования на рынке, занимая до 90% сегмента рекламных серверов…
Читать далее

Хакеры с помощью игрового движка Godot заразили более 17 000 систем за три месяца

Хакеры использовали новое вредоносное ПО GodLoader, эксплуатирующее возможности игрового движка Godot, для обхода обнаружения и заражения более 17 000 систем за три месяца. По данным Check Point Research, атакующие использовали гибкость Godot и язык сценариев GDScript, чтобы исполнять вредоносный код, обходя системы защиты. Вредоносные файлы в формате .pck скрывали вредоносные скрипты, которые запускали коды для…
Читать далее

Российская хакерская группировка RomCom использует уязвимости Firefox и Tor в кибератаках

Российская хакерская группировка RomCom использовала две уязвимости нулевого дня в недавних кибератаках, нацеленных на пользователей браузеров Firefox и Tor в Европе и Северной Америке. Эти уязвимости позволяли злоумышленникам получить удаленный доступ к устройствам жертв и выполнять на них вредоносный код без их ведома. Уязвимости: CVE-2024-9680. Проблема в обработке временной шкалы анимации в Firefox. Эта уязвимость…
Читать далее

В США выявили новую серию атак китайской кибергруппировки Storm-2077

Государственные учреждения и НКО в США стали мишенями новой киберугрозы из Китая, известной как Storm-2077. Эта группа действует с января 2024 года и атакует оборонную промышленность, авиацию, телекоммуникации, финансовый и юридический сектора по всему миру. По данным Microsoft, их деятельность пересекается с группой TAG-100, отслеживаемой Insikt Group. Storm-2077 использует уязвимости в интернет-устройствах для проникновения в…
Читать далее