Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Кібернебезпека Raspberry Robin
Короткі новини про кібербезпеку B2B

Провідний постачальник хмарної платформи кібербезпеки на основі ШІ попереджає про Raspberry Robin. Зловмисне програмне забезпечення було вперше виявлено у 2021 році та вирізняється чудовою адаптивністю та витонченістю своїх операцій. Швидка розробка експлойтів: Raspberry Robin використовує переваги нових експлойтів Local Privilege Escalation (LPE) протягом 1 дня, розроблених на очах у громадськості. Це означає або внутрішні можливості розробки, або доступ до дуже складного ринку експлойтів. Інноваційні методи розподілу та ухилення: новий метод розподілу через Discord і складні стратегії ухилення покращують скритність, яка...

Читати далі

Outlook: запис календаря може викрасти пароль
Outlook: запис календаря може викрасти пароль -AI

Існує нова вразливість в Outlook і три способи доступу до хешованих паролів NTLM v2. Доступ можна здійснити через функцію календаря та подвійні заголовки через запис календаря. Фахівці виявили вразливість і попереджають про неї. Varonis Threat Labs виявила нову вразливість Outlook (CVE-2023-35636) і три нові способи її використання. Це дає вам доступ до хеш-паролів NTLM v2 з Outlook, Windows Performance Analyzer (WPA) і Windows File Explorer. Маючи доступ до цих паролів, зловмисники можуть спробувати офлайн-атаку грубої сили або атаку реле автентифікації, щоб скомпрометувати обліковий запис і отримати доступ. Не виправлено…

Читати далі

Хакери знаходять шлях до облікових записів Google
Короткі новини про кібербезпеку B2B

За словами дослідників Cloudsek.com, хакери зловживають незадокументованою кінцевою точкою Google OAuth під назвою «MultiLogin». Зараз експерти спостерігають, що інші групи кіберзловмисників копіюють цю технологію та використовують її у своїх викрадачах інформації. Зараз насувається більша хвиля? Кілька сімей зловмисних програм, які викрадають інформацію, використовують незадокументовану кінцеву точку Google OAuth під назвою «MultiLogin», щоб відновлювати прострочені файли cookie автентифікації та входити в облікові записи користувачів. Навіть для облікових записів, у яких пароль облікового запису було скинуто. Групи Infostealer хочуть використати вразливість. Експерти Cloudsek.com повідомляють: Lumma Infostealer, який містить виявлений експлойт, було реалізовано 14 листопада...

Читати далі

Виявляйте експлойти нульового дня за допомогою машинного навчання
Виявляйте експлойти нульового дня за допомогою машинного навчання

Впровадження коду – це техніка атаки, яку зловмисники часто використовують, наприклад, в експлойтах нульового дня, щоб запускати довільний код на машинах жертв через уразливі програми. Чому сигнатур недостатньо для систем запобігання вторгненням – як машинне навчання може допомогти. Враховуючи популярність впровадження коду для експлойтів, Palo Alto Networks виявила, що сигнатури зіставлення шаблонів часто використовуються для виявлення аномалій мережевого трафіку. Однак ін’єкції можуть мати різні форми, і проста ін’єкція може легко обійти рішення на основі підпису, додавши сторонні рядки...

Читати далі

Камери безпеки IoT: знахідка для хакерів
Камери безпеки IoT: знахідка для хакерів

Камери безпеки IoT підключаються як до мережі компанії, так і до Інтернету та передають великі обсяги даних до систем запису в компанії або в хмарі. Впровадження має бути чітко спланованим і здійснюватися постійний моніторинг. Оскільки цими моментами часто нехтують, камери безпеки IoT часто стають мішенню для хакерів. Камери безпеки, підключені до Інтернету, сьогодні можна знайти скрізь – у державних установах, на підприємствах і навіть у будинках. За оцінками, у 2021 році ринок становитиме близько 50 мільярдів доларів і стрімко зростає. Щодня по всьому світу встановлюються сотні тисяч камер безпеки IoT...

Читати далі

Сервер Exchange: нова вразливість 0 днів – відсутні виправлення  
Короткі новини про кібербезпеку B2B

Дослідники безпеки GTSC виявили дві нові вразливості RCE в MS Exchange Server. У дикій природі вже є відповідні експлойти для цього. Корпорацію Майкрософт повідомили про вразливості та прокоментували: «Наразі корпорації Майкрософт відомо про обмежені цільові атаки». Приблизно на початку серпня 2022 року, здійснюючи моніторинг безпеки та служби реагування на інциденти, команда GTSC SOC виявила, що критична інфраструктура зазнала атаки, зокрема їхній додаток Microsoft Exchange. Під час розслідування експерти GTSC Blue Team визначили, що атака використовувала неопубліковану вразливість Exchange (вразливість 0 днів), і тому негайно розробили план тимчасового стримування. Водночас експерти почали...

Читати далі

Уразливість Follina нульового дня в MS Office
Новини Sophos

Нова помилка віддаленого виконання коду нульового дня в Microsoft Office викликає ажіотаж. Точніше, імовірно, це вразливість виконання коду, яку можна використати через файли Office. Виходячи з того, що відомо на даний момент, можуть існувати інші способи активації або зловживання цією вразливістю. Дослідник безпеки Кевін Бомонт назвав вразливість «Follina», що виявляється корисним пошуковим терміном у цій темі, поки не буде призначено офіційний номер CVE. Крім того, Microsoft опублікувала офіційний обхідний шлях. Експерт Sophos Пол Даклін розповідає...

Читати далі

RedLine Stealer використовує вразливість Internet Explorer
Bitdefender_Новини

Глобальна кампанія – Німеччина постраждала найбільше після Індії: викрадач паролів RedLine Stealer викрадає конфіденційну інформацію для входу у користувачів Internet Explorer. Застарілий браузер вразливий до небезпечної вразливості. Зараз Bitdefender Labs проводить інтенсивну кампанію з розгортання шкідливого коду за допомогою набору експлойтів RIG. Серед іншого, зловмисники поширюють викрадач паролів RedLine Stealer для викрадання конфіденційних облікових даних, таких як паролі, дані кредитних карток, крипто-гаманці та дані для входу в VPN. Після Індії Німеччина є країною, яка найбільше постраждала від глобальної кампанії, інтенсивність якої значно зросла з початку квітня. Набір експлойтів RIG для Internet Explorer Кіберзлочинці поширюють набір експлойтів…

Читати далі

DazzleSpy атакує відвідувачів продемократичного новинного сайту 
Короткі новини про кібербезпеку B2B

Дослідники ESET аналізують спеціальне шпигунське програмне забезпечення для macOS: DazzleSpy атакує відвідувачів продемократичного сайту новин у Гонконзі, запускаючи себе як експлойт і імплантуючи себе у відвідувача сайту. Веб-сайт гонконгської радіостанції D100 було зламано. Запускається експлойт Safari, який встановлює шпигунське програмне забезпечення на Mac відвідувачів порталу новин. Операції, проведені зловмисниками, вказують на те, що цілями, ймовірно, є політично активні продемократичні діячі Гонконгу. Дослідники ESET назвали шпигунську програму DazzleSpy і розглянули її більш детально. Зловмисне програмне забезпечення здатне до різноманітних…

Читати далі

MysterySnail: новий експлойт нульового дня для ОС Windows
Kaspersky_news

Касперський виявив новий експлойт нульового дня для ОС Windows: MysterySnail. Він використовує уразливості для шпигунських кампаній проти ІТ-компаній, військових і оборонних організацій, а також дипломатичних установ. Експерти Касперського виявили новий експлойт нульового дня. «MysterySnail» було ідентифіковано під час аналізу серії атак на підвищення привілеїв на серверах Microsoft Windows; раніше технології автоматизованого виявлення фіксували атаки. Збільшення атак нулевого дня У першому півріччі фахівці Kaspersky спостерігали зростання атак нулевого дня. Це використовує невідомі помилки програмного забезпечення, які зловмисники вже виявили, але про які постачальник ще не знає. Відповідно, немає…

Читати далі