Исследователи безопасности из NCC Group разработали инструмент для проведения ретрансляционной атаки Bluetooth с низким энергопотреблением (BLE), который обходит все существующие средства защиты для аутентификации на целевых устройствах. Технология BLE используется в широком спектре продуктов, от электроники, такой как ноутбуки, мобильные телефоны, умные замки и системы контроля доступа в здания, до автомобилей, таких как Tesla…
Читать далееХакеры нацелились на плагин Tatsu WordPress миллионами атак
Хакеры массово используют уязвимость удаленного выполнения кода CVE-2021-25094 в плагине Tatsu Builder для WordPress, который установлен примерно на 100 000 веб-сайтов. По оценкам, до 50 000 веб-сайтов по-прежнему используют уязвимую версию плагина, хотя патч доступен с начала апреля. Крупные волны атак начались 10 мая 2022 года и достигли своего пика через четыре дня. В…
Читать далееХакеры используют критическую ошибку в брандмауэрах Zyxel и VPN
Хакеры начали использовать недавно исправленную критическую уязвимость, отслеживаемую как CVE-2022-30525, которая затрагивает брандмауэр Zyxel и VPN-устройства для предприятий. Успешная эксплуатация позволяет злоумышленнику удаленно вводить произвольные команды без аутентификации. Уязвимость была обнаружена Джейкобом Бейнсом, ведущим исследователем безопасности в Rapid7, который объясняет в кратком техническом отчете, как уязвимость может быть использована в атаках. В среду тестирования на…
Читать далееНабор вредоносных программ Eternity предлагает инструменты для кражи, майнинга, червей и программ-вымогателей
Злоумышленники запустили «Проект Eternity», новое вредоносное ПО как услугу, где можно приобрести набор вредоносных программ, который можно настроить с помощью различных модулей в зависимости от проводимой атаки. Инструментарий вредоносного ПО является модульным и может включать в себя похититель информации, майнер монет, клипер, программу-вымогатель, распространитель червей, а вскоре и бота DDoS (распределенный отказ в обслуживании),…
Читать далее