|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
Разработан способ обнаружения вредоносов внутри зашифрованного трафика
2016-07-07 23:05:13 (читать в оригинале)
Исследователи из компании Cisco сумели разработать способ определения вредоносного трафика, который передается внутри TLS соединения. Примечательно то, что исследователям не пришлось расшифровывать данные.
В представленном исследовании специалисты объяснили, каким образом возможно обнаружить следы вредоносного трафика внутри TLS-потока.
Всего исследователями было проанализировано около тысячи образцов 18 семейств вредоносного ПО, десятки тысяч вредоносных пакетов и миллионы перехваченных зашифрованных пакетов, передаваемых в корпоративных сетях. Придуманный способ обнаружения вредоносной деятельности может применяться исключительно в корпоративных сетях и не подходит для интернет-провайдеров.
В Android устранено 108 уязвимостей
2016-07-07 23:01:08 (читать в оригинале)
Компания Google выпустила бюллетень безопасности, описывающий 108 уязвимостей.
Исправления разделены на 2 уровня, цель которых обеспечить более гибкое управление процессом доставки патчей на конечные устройства пользователей.
Первый уровень - устраняет уязвимости непосредственно в ОС Android:
- 7 критических уязвимостей в компоненте Mediaserver, позволяют удаленно выполнить произвольный код. Их эксплуатация позволяет злоумышленнику заполучить полный контроль над уязвимым устройством во время просмотра сайтов в сети Интернет, чтения MMS или email-сообщений, просмотра видеофайлов.
Критическая уязвимость Windows позволяет перехватить сетевой трафик
2016-07-07 22:54:41 (читать в оригинале)
Исследователями из Xuanwu Lab была обнаружена серьезная ошибку в реализации протокола NetBIOS, использующейся в Windows. Уязвимость получила статус критической. Ее назвали BadTunnel — позволяет злоумышленникам полностью контролировать сетевой трафик жертвы.
Помимо HTTP и HTTPS-запросов BadTunnel позволяет злоумышленникам контролировать и всю сетевую активность операционной системы. Например, вмешиваться в загрузку системных обновлений и процесс получения списков сертификатов. Уязвимы все версии ОС Windows без исключения.
Программы-вымогатели не пройдут или Trend Micro на страже
2016-07-07 22:48:20 (читать в оригинале)
Компания Trend Micro Incorporated сообщает о результатах борьбы с программами-вымогателями за период с января по май 2016 года. За этот период суммарно продуктами Trend Micro по всему миру было обнаружено и заблокировано более 66 млн. угроз, связанных с программами-вымогателями. Из них обнаружено:
- в электронной почте - 64% угроз. Такой показатель связан с тем, что большая часть заражений программами-вымогателями происходит посредством спама – c помощью макроса, прикрепленного файла или вредоносной ссылки в теле письма;
- в Веб - 34% угроз. Это адреса скомпрометированных сайтов, вредоносная реклама, "посадочные" страницы, содержащие эксплойт-киты для программ-вымогателей;
Вредоносное ПО SBDH использовалось в кибершпионаже в Восточной Европе
2016-07-06 22:55:05 (читать в оригинале)
Экспертами из компании Eset был проанализирован набор программ для кибершпионажа — SBDH. Данное вредоносное ПО использовалось для кражи документов у государственных и общественных организаций, работающих в области экономического развития в Центральной и Восточной Европе.
Распространялись файлы с SBDH посредством спам-рассылки, в которых злоумышленники маскировали их под текстовые документы и приложения Microsoft.
После открытия пользователем такого файл, загрузчик SBDH связывался с командным сервером своих "хозяевов", после чего устанавливал на компьютер бэкдор и шпионское ПО. Благодаря этому злоумышленники получали удаленный контроль над компьютером и инструменты для кражи данных.
|
| ||
|
+143 |
146 |
IllAIR |
|
+123 |
143 |
GetProfit |
|
+116 |
124 |
antonesku |
|
+111 |
126 |
Melipomena |
|
+108 |
125 |
Agnoia |
|
| ||
|
-2 |
48 |
В трусиках |
|
-2 |
22 |
СюНя_СоЛныШкА |
|
-3 |
14 |
Sebastian_Valmont |
|
-3 |
17 |
xpyctal |
|
-3 |
24 |
I have been here before |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.

