Архив тэгов: Программа-вымогатель

Ужесточение борьбы с программами-вымогателями

Темпы и изощренность атак программ-вымогателей растут быстрее, чем проводится работа по обеспечению информационной безопасности. Недавно завершилась двухдневная встреча в Белом Доме, посвящённая ужесточения правил кибербезопасности для компаний . Приняли участие в конференции более трех десятков стран и 13 частных компаний, которые являются крупнейшими исследователями технологий и безопасности: Microsoft, Crowdstrike, Mandiant и др. По итогам встречи…
Читать далее

Хакеры используют уязвимости Telerik трехлетней давности для развертывания Cobalt Strike

  Злоумышленник, известный как Blue Mockingbird, использует уязвимости пользовательского интерфейса Telerik для компрометации серверов, установки маяков Cobalt Strike и майнинга Monero путем захвата системных ресурсов. Уязвимость, использованная злоумышленником, — CVE-2019-18935, приводит к удаленному выполнению кода в библиотеке пользовательского интерфейса Telerik для ASP.NET AJAX. Тот же злоумышленник был замечен в атаке на уязвимые серверы Microsoft IIS,…
Читать далее

Юрисдикция поставщика услуг VPN

  Возможно, самая важная вещь, на которую вы должны обратить внимание перед регистрацией для использования любой услуги VPN, – это юрисдикция поставщика услуг VPN. Юрисдикция поставщика услуг VPN важнее, чем любое требование «не вести журналы». Что касается юрисдикции, есть три ключевых фактора, которые имеют значение: A: Ваше собственное местоположение и законы, касающиеся использования VPN. B:…
Читать далее

Хакерская группа WatchDog запускает новую кампанию по криптоджекингу Docker

  Хакерская группа WatchDog проводит новую кампанию криптоджекинга с передовыми методами вторжения, червеобразного распространения и обхода программ безопасности. Группа хакеров нацелена на открытые конечные точки API Docker Engine и серверы Redis и может быстро переключиться с одной скомпрометированной машины на всю сеть. Цель злоумышленников — получение прибыли за счет майнинга криптовалюты с использованием доступных вычислительных…
Читать далее