UfoLabs - Лаборатория нло

Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость

«CONTINUATION Flood» позволяет проводить мощнейшие DoS-атаки. Новая уязвимость в протоколе HTTP/2 может быть использована для проведения атак типа «отказ в обслуживании» (DoS). Открытие, получившее название «HTTP/2 CONTINUATION Flood», принадлежит исследователю в области кибербезопасности Бартеку Новотарски, который сообщил о проблеме Центру координации CERT 25...

Секретные данные разведки США в сети: IntelBroker снова наносит удар

В открытом доступе оказались данные альянса Five Eyes и госструктур. [/URL][/CENTER] Публикация на форуме в даркнете Исследовательская группа Cybernews изучила образец данных и пришла к выводу, что, хотя он может содержать некоторые конфиденциальные данные, масштаб утечки преувеличен. Например, база данных, из которой предположительно была украдена информация, предполагает, что...

Фантомные хакеры с украинским следом: PhantomCore атакует Россию

Следы уникального трояна группировки ведут в Киев. [/URL] Атаки PhantomCore начинаются с рассылки фишинговых писем, содержащих защищенные паролем RAR-архивы. Пароль к архивам указан прямо в тексте письма. В архивах злоумышленники эксплуатируют новую вариацию уязвимости WinRAR (CVE-2023-38831), где вместо ZIP используются RAR-архивы. Образец фишингового письма, отправленного группой...

Check Point сорвала маски с хакеров, ответственных за вредоносную кампанию Agent Tesla

Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить? [/URL] Изначально специалисты рассматривали сотрудничество между хакерами исключительно в форме ролевой модели «ученик-наставник», так как «Gods» довольно часто помогал «Bignosa» в настройке экземпляров Agent Tesla, а также в удалении остатков заражения с компьютера после непреднамеренного запуска...

Криптовалютная империя на крови: KuCoin обвиняется в отмывании $9 млрд.

Что такое KuCoin – криптобиржа или прачечная для денег? Министерство юстиции США предъявило обвинения криптовалютной бирже KuCoin и двум её основателям в нарушении законов США, регулирующих отмывание денег, что позволило злоумышленникам использовать платформу для легализации средств. KuCoin, основанная в 2017 году гражданами Китая Чунь Ганом и Ке...

DinodasRAT - новый инструмент китайского шпионажа за правительствами

Бэкдор получил обновление и стал ещё функциональнее. Специалисты Лаборатории Касперского обнаружили Linux-версию мультиплатформенного бэкдора DinodasRAT (XDealer), нацеленного на Китай, Тайвань, Турцию и Узбекистан. Троян для удалённого доступа создан на языке C++ и способен извлекать широкий спектр конфиденциальных данных с заражённых систем. Версия...

10 из 10: В Linux обнаружен встроенный бэкдор (CVE-2024-3094)

Поиски виновника ведут к неожиданным выводам. В популярной утилите для сжатия xz, широко используемой в большинстве дистрибутивов Linux, был обнаружен скрытый бэкдор. Этот вредоносный код, внедренный в пакет утилиты, создает критическую угрозу для цепочки поставок, потенциально позволяя злоумышленникам получить несанкционированный доступ к службам SSH...

ShadowRay: майнинг Monero, кража данных и другие угрозы

Хакеры незаметно майнят крипту и получают доступ к крупнейшим ИИ-моделям. В сентябре 2023 года была обнаружена новая кампания под кодовым названием ShadowRay, целью которой стала неисправленная уязвимость в популярном фреймворке Ray, позволяющая захватить вычислительные мощности и украсть конфиденциальные данные тысяч компаний из различных секторов, включая...

VPN – ловушка для Android: как приложения превращают смартфоны в зомби

Вредоносная библиотека делает из пользователя соучастником онлайн-мошенничества. [/URL] Схема организации прокси в Android-смартфоне LumiApps — платформа монетизации приложений для Android, утверждает, что ее SDK использует IP-адрес устройства для загрузки веб-страниц в фоновом режиме, данные с которых затем передаются компаниям. По словам LumiApps, это делается таким образом, чтобы...

Жертвы TheMoon: почти 7000 роутеров ASUS скрывают вредоносную деятельность хакеров

Возможно, ваш домашний маршрутизатор подключается совсем не туда, куда вы хотите. [/URL][/CENTER] Схема работы прокси-сервиса Faceless Исследование Black Lotus Labs показывает, что около 30% заражений длится более 50 дней, а 15% обнаруживаются и устраняются менее чем за 48 часов. Время жизни зараженных устройств Несмотря на явную связь между TheMoon и Faceless, две...

Полезные ссылки