Аналитики Positive Technologies обнаружили, что уже известные DMA-атаки получили новую точку входа при наличии физического доступа к целевым устройствам. По их словам, такой вектор атак может набрать популярность из-за архитектурной особенности новых пользовательских устройств, которые подключаются к компьютеру и имеют прямой доступ к его памяти благодаря механизму DMA (direct memory access).
ИБ-специалисты заметили новую фишинговую кампанию, которая злоупотребляет функцией восстановления файлов Word. Атакующие прикладывают к своим письмам умышленно поврежденные документы, что позволяет обойти защитное ПО, ведь файлы повреждены, хотя их и можно восстановить с помощью приложения.
VulnCheck предупреждает, что хакеры атакуют серверы ProjectSend, не защищенные от уязвимости, которая была публично раскрыта еще полтора года назад.
Специалисты «Лаборатории Касперского» сообщают о целевых атаках на российские компании, занимающиеся продажей и сопровождением ПО для автоматизации бизнеса. В атаках злоумышленники применяли ранее неизвестный бэкдор BrockenDoor, а также уже хорошо известные вредоносы Remcos и DarkGate.
Полиция Южной Кореи арестовала главу неназванной компании и пятерых ее сотрудников, которые произвели более 240 000 вредоносных спутниковых ресиверов. Устройства прямо «из коробки» оснащались функциональность для проведения DDoS-атак по требованию покупателя, или получали соответствующие обновления уже после продажи.
Для подписчиковЭто было в разгар ковида. Я тогда работал в одной IT-компании, где помогал непрерывно улучшать систему безопасности. Приближались учения по социнженерии. Я сидел и думал над текстом для очередного фишингового письма, и тут мне в голову пришла шальная мысль: «Не сделать ли что‑то повеселее? Например, через звонок попробовать узнать пароль от учетки». Спойлер: успешно получилось.
Ситуация вокруг недавно обнаруженного UEFI-буткита Bootkitty, предназначенного для Linux-систем, продолжает развиваться. Исследователи обнаружили, что Bootkitty использует известную уязвимость LogoFAIL (CVE-2023-40238) для атак на компьютеры с уязвимой прошивкой. А сам буткит, похоже, разработали студенты.
МВД и прокуратура Калининграда сообщили о передаче в суд дела программиста, обвиняемого в создании некой вредоносной программы. По информации СМИ, речь идет о Михаиле Матвееве (он же Wazawaka, m1x, Boriselcin и Uhodiransomwar). Его связывают с развертыванием вымогателей LockBit, Babuk и Hive в сетях организаций в США и за их пределами. За помощь в его поимке ФБР предлагало награду в 10 млн долларов США.
Аналитики McAfee нашли в магазине Google Play 15 вредоносных приложений, относящихся к семейству SpyLoan. Суммарно эти приложения насчитывают более 8 млн установок и были нацелены на пользователей из стран Южной Америки, Юго-Восточной Азии и Африки.