Небезпечна програма-вимагач викрадає дані користувача з облікових записів

Шкідник-вимагач FTCODE знову проявив активність, але тепер він ще й має нові можливості крадіжки інформації, орієнтовані на браузери та сервіси електронної пошти. Вперше помічений у 2013 році компанією Sophos шкідник, який вважають інструментом для роботи російських хакерських груп, викликав інтерес  у дослідників завдяки його опорі на PowerShell – мові сценаріїв Microsoft, розробленій для автоматизації завдань та управління мережею, пише ZDNet. Читати далі…

0

Виявлено критичні вразливості операційної системи Windows

14.01.2020  Агентство з питань кібербезпеки та інфраструктури (CISA) видало Директиву щодо надзвичайних ситуацій 20-02 (https://cyber.dhs.gov/ed/20-02/) та оприлюднило попередження щодо необхідності термінового виправлення критичних вразливостей, що існують у продуктах Microsoft Windows. Ці вразливості впливають на те, як деякі версії цієї операційної системи перевіряють сертифікати криптографії Elliptic Curve (ECC) та обробляють запити на з’єднання протоколом віддаленого робочого столу (RDP).  Вразливості: CVE-2020-0601 – Серйозна Вразливість перевірки сертифікатів ECC Читати далі…

0

Обережно, фішинг: шахраї викрадають гроші користувачів PayPal.

Компанія ESET — лідер у галузі інформаційної безпеки — повідомляє про виявлення нової фішинг-атаки, ціль якої не лише викрасти дані входу до платіжного сервісу PayPal, але й зібрати конфіденційну інформацію про жертву. Подібно до багатьох інших схем фішингу, зловмисники використовують тактику спонукання до негайних дій. Зокрема на пошту жертві приходить повідомлення про «незвичну активність» в обліковому записі PayPal з рекомендацією захистити його для Читати далі…

0

Як запобігти використанню уразливості BlueKeep та мінімізувати ризик можливих атак?

Компанія ESET представила безкоштовний інструмент для перевірки несанкційованого використання уразливості BlueKeep (CVE-2019-0708) на комп’ютерах Windows. Як відомо, в атаках шляхом підбору можливих варіантів облікових даних або за допомогою експлойта кіберзлочинці можуть використати пряме з’єднання з протоколом віддаленого робочого столу (RDP) для здійснення шкідливої активності на комп’ютері жертви. “Багато систем до цього часу залишаються неоновленими, тому існує небезпека появи версії експлойта Читати далі…

0