|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера Новости iT/Записи в блоге |
Доктор Веб: Trojan.Dyre по-прежнему опасен!!!
2016-02-08 22:36:48 (читать в оригинале)
Специалисты компании Доктор Веб длительное время следили за троянской программой Trojan.Dyre, ее распространением, изучали инфраструктуру. Исследователи увидели здесь "классический" пример реализации модели CAAS — crime-as-a-service (преступление как услуга). "Пользователи системы" получали билдер для генерации сэмплов трояна, который позволял часто менять его сигнатуру, делая его, таким образом, неуязвимым для антивирусных программ. При этом все данные, собранные трояном на зараженных компьютерах, передавались на серверы владельцев Trojan.Dyre. Там они обрабатывались и заводились в административную панель. Эта панель была доступна лишь тем "пользователям", которые купили к ней доступ. В свою очередь панель была разделена на несколько функциональных частей — управление ботами, поиск по логам. Самих групп панелей было несколько. Все входящие данные анализировались фильтрами для получения интересующей мошенников информации (логины-пароли и т.д.).
Cisco исправляет ряд опасных уязвимостей в продуктах компании
2016-02-06 01:00:21 (читать в оригинале)
В среду, 3 февраля, Cisco выпустила исправления безопасности для некоторых продуктов компании, устраняя в них ряд уязвимостей. Выявленные ошибки позволяли злоумышленнику:
- изменить данные на системе;
- осуществить DoS-атаку;
- изменить пароль любой учетной записи, включая аккаунт администратора.
CVE-2016-1302 - уязвимость в продукте Cisco Application Policy Infrastructure Controller. Ошибка логики в механизме управления доступом на основе ролей позволяла удаленному аутентифицированному злоумышленнику изменить настройки устройства. Уязвимость затрагивала Cisco APIC с прошивкой версий до 1.0(3h) и 1.1(1j), а также коммутаторы Cisco Nexus 9000 Series ACI Mode с прошивкой версий до 11.0(3h) и 11.1(1j).
Ботнет Dridex распространяет Avira Antivirus
2016-02-06 00:55:12 (читать в оригинале)
Анонимным исследователем безопасности был взломан один из сегментов ботнета Dridex - теперь вместо вредоносного ПО ботнет распространяет бесплатный антивирус Avira Antivirus.
Несмотря на изъятие C&C-серверов и арест создателей, Dridex продолжает существовать. Напомним, ботнет распространяется через спам-сообщения или документы Word с вредоносными макросами. При установке Dridex загружает на инфицированные ПК кейлоггеры и прочие виды вредоносов.
На базе вымогательского ПО Magic работают 24 шифровальщика
2016-02-06 00:50:06 (читать в оригинале)
Специалисты из Лаборатории Касперского установили, что на базе вымогательского ПО Magic работают уже 24 шифровальщика.
Так, один из вариантов Trojan-Ransom.MSIL.Tear.c шифрует только файлы, найденные на десктопных компьютерах. Другой образец Trojan-Ransom.MSIL.Tear.f известен как KryptoLocker. Эксперты утверждают, что автор вредоноса не использовал C&C-сервер, заставляя жертв связываться с ним по электронной почте.
В Bitrix WAF можно обойти проактивный фильтр
2016-02-03 21:34:31 (читать в оригинале)
Экспертами компании High-Tech Bridge был обнаружен способ обхода проактивного фильтра (Bitrix WAF), который используется в системе управления сайтами Bitrix Site Manager (Bitrix24). Метод заключается в эксплуатации ошибки в регулярном выражении.
Проводя аудит, исследователи столкнулись с сайтом на базе Bitrix Site Manager с самописным кодом. Данный код содержал множественные XSS-уязвимости, однако встроенный проактивный фильтр существенно затруднял их эксплуатацию. Уязвимый код имел примерно такую структуру:
|
| ||
|
+143 |
146 |
IllAIR |
|
+123 |
143 |
GetProfit |
|
+116 |
124 |
antonesku |
|
+111 |
126 |
Melipomena |
|
+108 |
125 |
Agnoia |
|
| ||
|
-2 |
48 |
В трусиках |
|
-2 |
22 |
СюНя_СоЛныШкА |
|
-3 |
14 |
Sebastian_Valmont |
|
-3 |
17 |
xpyctal |
|
-3 |
24 |
I have been here before |
Загрузка...
взяты из открытых общедоступных источников и являются собственностью их авторов.
