В январе 2016 года специалисты «Лаборатории Касперского» опубликовали детальный анализ кроссплатформенного бэкдора Mokes.A, который атаковал машины, работающие под управлением Windows и Linux. Теперь, более полугода спустя, исследователи сообщили об обнаружении версии для macOS (ранее OS X), получившей название Backdoor.OSX.Mokes.a. Равно как и версии для других платформ, бэкдор шпионит за пользователем зараженной системы, перехватывая аудио и видео, следя за нажатиями клавиш и делая скриншоты каждые 30 секунд.
Исследователи MalwareMustDie предупреждают о появлении трояна LuaBot, ориентированного на заражение Linux-систем, будь то IoT-устройства или веб-серверы, работающие под управлением Linux.
В апреле текущего года специалисты команды IBM X-Force описывали в своем блоге интересную ситуацию: автор популярного мобильного банкера GM Bot оказался заблокирован на крупных торговых площадках даркнета, и за освободившееся место на данном «рынке» немедленно развернулась активная борьба. Среди претендентов на роль нового лидера в этой области был и мобильный троян Bilal Bot. Но, как оказалось, весной исследователи IBM X-Force описали данный троян не совсем верно, о чем им недавно сообщил сам автор этой малвари.
Специалисты компании Trend Micro обнаружили новую, третью версию шифровальщика Cerber, которая начала распространяться при помощи эксплоит китов RIG и Magnitude. Хотя предыдущие версии вымогателя были успешно взломаны экспертами, шифрование третьей версии пока держится.
В начале августа 2016 года мы рассказывали о том, как французский исследователь Иван Квиатковски проучил мошенников, выдававших себя за специалистов технической поддержки. Дело в том, что скаммеры атаковали родителей специалиста, с чем он мириться не пожелал и хитростью вынудил мошенника установить шифровальщика Locky на свой компьютер. О похожем поступке недавно рассказал и глава сингапурского подразделения компании SEC Consult, Флориан Лукавски. Он сумел скомпрометировать мошенников более крупного калибра и передал все собранные о них данные в руки правоохранительных органов.
Эксперты компании Trustwave SpiderLabs изучили эксплоит кит Sundown, впервые замеченный специалистами еще в 2015 году. После исчезновения с «рынка» лидеров данной области, эксплоит китов Angler и Nuclear, авторы Sundown начали активно развивать свою разработку, очевидно, стремясь занять освободившуюся нишу. Однако аналитики Trustwave SpiderLabs пишут, что на самом деле Sundown попросту ворует чужие эксплоиты, а лидирующие позиции в этой сфере по-прежнему занимают наборы Neutrino и RIG.
Для подписчиковПатчи к Windows — замечательный источник пусть и уже закрытых, но по-прежнему интересных уязвимостей. Мы разберем патч MS16-051, который латает уязвимость, приводящую к повреждению памяти в скриптовом движке. Эксплоит позволяет использовать ее для выполнения произвольного кода.
Наверняка большинство тех, кто интересуется соревнованиями по информационной безопасности, слышало о VolgaCTF. Это ежегодные командные соревнования в формате Capture the flag. В этом году первый, отборочный тур завершился 27 марта, а теперь настало время окончательно определить победителей. По этому поводу команда VolgaCTF решила устроить не просто второй этап, но масштабное мероприятие, в программе которого будут лекции, хакатон и финальная битва сильнейших CTF-команд.
Стало известно, что сразу два криптовалютных сайта стали жертвами хакерских атак в 2014-2015 годах. От взломов и последующих утечек данных пострадали криптовалютная биржа BTC-E и популярный форум BitcoinTalk. Однако в данном случае поводов для беспокойства, похоже, нет. Эксперты LeakedSource сообщают, что пароли пользователей были надежно защищены.