Поиск
Показаны результаты для тегов 'злоумышленники'.
Найдено: 8 результатов
-
Исследователи безопасности из компании Check Point, обнаружили новую кампанию по распространению вредоносной рекламы, в ходе которой заражается порядка 40 тыс. устройств каждую неделю. Как полагают специалисты, операторы данной кампании объединились с рекламной сетью и реселлерами для перенаправления жертв на мошеннические сайты, распространяющие вымогательское ПО, банковские трояны и другие вредоносы. Данная схема получила название Master134 по аналогии с адресом главного С&C-сервера кампании. Согласно докладу, изначально мошенники взламывают сайты WordPress. Исследователи обнаружили более 10 тыс. сайтов, скомпрометированных в ходе данной кампании. На всех взломанных сайтах работает система управления контентом WordPress версии 4.7.1, в которой существует критическая уязвимость, позволяющая злоумышленникам удаленно выполнить код. Взломав сайт, атакующие размещают на нем рекламные объявления, перенаправляющие пользователей на портал Master134. Роль сервиса Master134 заключалась в том, чтобы продвигать рекламные места в рекламной сети AdsTerra под учетной записью издателя. Данные рекламные места затем скупались злоумышленниками для перенаправления жертв на вредоносные ресурсы. По словам исследователей, почти все рекламные места покупались через реселлера AdsTerra. В числе покупателей значатся операторы наборов эксплоитов (RIG, Magnitude, GrandSoft, FakeFlash), систем распределения трафика (Fobos, HookAds, Seamless, BowMan, TorchLie, BlackTDS, Slyip) и мошеннических сайтов, маскирующихся под техподдержку. «Похоже, что сотрудничество между различными группами злоумышленников успешно поддерживается через сторонние рекламные сети, самой крупной из которых является AdsTerra», - отметили специалисты. «Основываясь на наших выводах, мы предполагаем, что злоумышленники платят Master134 напрямую. Master134 затем платит рекламной сети, чтобы перенаправить трафик и, возможно, даже скрыть его происхождение», - добавили они.
-
- злоумышленники
- взломали
- (и ещё 8 )
-
«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого изучалась безопасность систем каршеринга (краткосрочной аренды автомобилей) в России. Популярность каршеринга в нашей стране быстро растёт. Так, в Москве парк автомобилей, число активных пользователей и количество поездок, сделанных ими в 2017 году, практически удвоилось. Вместе с тем всё чаще сервисы каршеринга подвергаются атакам киберпреступников. Главная цель злоумышленников — завладеть чужим аккаунтом для доступа к системе каршеринга. Краденые учётные записи затем продаются через Интернет, их цена составляет от $18. Покупателями могут выступать любители покататься за чужой счёт: оплачивать штрафы и потенциальный ущерб, не говоря уже о самой стоимости поездки, придётся законному владельцу аккаунта. Кроме того, краденые аккаунты покупают те, кому доступ к системам каршеринга закрыт. Это молодые люди, не достигшие 21 года, лица без достаточного стажа за рулём или вообще без водительских прав, а также заблокированные пользователи. Исследование «Лаборатории Касперского» показало, что безопасность мобильных приложений каршеринга оставляет желать лучшего. Злоумышленники могут использовать различные приёмы для кражи аккаунтов. Это, в частности, перехват данных, которыми приложение обменивается с сервером, а также подбор автоматически выданных паролей. Интерфейс приложения может быть перекрыт фальшивым окном для получения данных учётной записи. Наконец, для кражи аккаунтов используются вредоносные программы.
-
- злоумышленники
- крадут
- (и ещё 4 )
-
Злоумышленники атаковали Минобороны РФ
душман опубликовал тема в Новости сети интернет и софта (software)
Сайт Министерства обороны РФ подвергся кибератакам во время проходившего 22 марта на нем финального голосования за названия новейших отечественных вооружений. Об этом сообщило само ведомство. За день злоумышленники атаковали сайт Минобороны семь раз. Пять атак были средней мощности, а последние две, зафиксированные в промежуток с 19:00 до 20:00 по московскому времени (последний час голосования), оказались самыми мощными. Атаки осуществлялись с территории Западной Европы, Северной Америки и Украины. Специалисты компьютерной безопасности успешно их отразили. В последние минуты голосования максимальное число обращений к сайту достигло десятков тысяч в секунду. Количество пользователей по всему миру, наблюдавших за результатами голосования в режиме реального времени, перевалило за 600 тыс.-
- злоумышленники
- атаковали
-
(и ещё 1 )
C тегом:
-
Мошенники нашли способ внедрить майнер криптовалют Coinhive в рекламные объявления, размещенные с помощью рекламного сервиса Google DoubleClick. Вредоносные объявления были размещены на множестве сайтов, в том числе на видеохостинге YouTube, сообщают исследователи безопасности из компании Trend Micro. По словам экспертов, злоумышленникам удалось внедрить майнер в объявления примерно 18 января 2018 года, а 23 января был зафиксировано значительное увеличение активности майнинговых операций. Исследователи связывают данный рост с появлением вредоносной рекламы на крупнейшем видеохостинге YouTube. Практически сразу после этого в соцсети Twitter появилось множество сообщений пользователей про обнаружение Coinhive антивирусами при посещении YouTube. Майнер был скрыт в рекламных объявлениях. Майнер Coinhive представляет собой JavaScript-библиотеку, которую владелец web-ресурса может загрузить на свой сайт. Когда пользователь заходит на сайт, выполняется JavaScript-код и запускается процесс майнинга криптовалюты Monero с использованием процессора компьютера пользователя (криптовалюту при этом получает владелец сайта). В конце 2017 года данное ПО было обнаружено на множестве сайтов. При этом в большинстве случаев добыча криптовалюты осуществлялась втайне от пользователя.
-
- злоумышленники
- майнят
-
(и ещё 3 )
C тегом:
-
Неизвестные злоумышленники похитили прибор, обеспечивающий безопасность передачи данных на церемонии финальной жеребьевки Чемпионата мира по футболу 2018 года, сообщает издание «Московский комсомолец» со ссылкой на источники в правоохранительных органах. По словам собеседников издания, 30 ноября 2017 года, за день до церемонии жеребьевки, в отдел полиции обратился представитель подрядной организации, нанятой комитетом ФИФА для обслуживания каналов передачи данных в медиацентре Чемпионата. Как сообщил мужчина, в интервале с 20.00 ч.20 ноября по 17.00 ч.23 ноября из кинооператорной комнаты Кремлевского дворца был похищен анализатор сетей передачи данных, выглядящий как Wi-Fi модем. При этом с 13 ноября во дворце не проводилось ни одного мероприятия, поскольку с этого дня началась подготовка к церемонии жеребьевки. По одной из версий, злоумышленники пытались сорвать мероприятие, ведь если бы отсутствие устройства обнаружили слишком поздно, то при возникновении проблем с передачей данных выявить их источник без анализатора было бы крайне затруднительно.
-
- злоумышленники
- попытались
-
(и ещё 3 )
C тегом:
-
20-летниий студент из США случайно обнаружил уязвимость на сайте Федеральной комиссии по связи (FCC). Ошибка позволяла любому пользователю прикрепить файл с произвольным расширением и опубликовать ссылку на него в качестве публичного комментария на сайте ведомства. По словам исследователя, уязвимость позволяла загружать произвольные файлы на сервер FCC размером до 25 МБ. Таким образом, злоумышленники легко могли распростронять вредоносное ПО через официальный сайт Федеральной комиссии по связи США. Уязвимость, как предполагается, присутствовала около 5 месяцев. Проблема заключалась в отсутствии проверки типов загружаемых файлов в публичном API. Доступ к API предоставлялся с помощью ключа, отправляемого по запросу пользователя на его электронную почту. В настоящее время FCC проводит расследование инцидента.
-
- злоумышленники
- могли
- (и ещё 5 )
-
Хакеры используют базу данных компании Razer для рассылки вирусов. В письме от имении именитого производителя предлагается бесплатная спонсорская помощь стримерам. Пройдя по ссылке, пользователь рискует «заразить» свой компьютер вредоносной программой. Отличить «враждебное» письмо довольно просто: Его шлют с электронного почтового ящика, размещенного на сервисе Gmail, а не на Razerzone. Razer пишут с ошибкой (Razorzonesponsorship). В письме обнаруживаются многочисленные грамматические и стилистические ошибки. Вдобавок, самое главное, Razor вообще не занимается рассылкой подобных контрактов по почте.
-
- злоумышленники
- рассылают
- (и ещё 4 )
-
Злоумышленники используют популярность новой игры для заражения мобильных устройств жертв вредоносным ПО. Шумиха вокруг выхода легендарной игры Super Mario Run под iOS от Nintendo привлекла внимание вирусописателей, распространяющих вредонос.Приложение Super Mario Run for Android содержит Android Marcher Trojan, использующийся для хищения финансовых данных жертв. Приложение использует оверлей, перехватывающий учетные данные при запуске приложений мобильного банкинга.Вредонос также запрашивает финансовую информацию жертвы при запуске Google Play Store.
-
- злоумышленники
- распространяют
- (и ещё 9 )