Эксперты рассказали, что активность Leak Wolf наблюдается с апреля 2022 года (именно тогда в подконтрольном группе Telegram-канале NLB были размещены данные нескольких жертв). Leak Wolf провела атаки более чем на 40 российских компаний, при этом не использовала вредоносное ПО, так как свои атаки злоумышленники строят на уязвимостях человеческого фактора.
Имплементация Cobalt Strike, написанная на Go и носящая название Geacon, привлекает внимание злоумышленников, стремящихся атаковать системы под управлением macOS, предупреждают в SentinelOne.
В начале мая компания Google представила восемь новых доменов верхнего уровня (TLD), которые можно приобрести для размещения сайтов или email-адресов: .dad, .esq, .prof, .phd, .nexus, .foo, а также домены .zip и .mov. Последние вызвали споры среди ИБ-специалистов, так как многие сочли их слишком опасными.
По словам исследователей, в 2022 году 43% атак программ-вымогателей начиналось с эксплуатации уязвимостей в общедоступных приложениях.
Специалисты Microsoft изучают проблемы со скоростью, затрагивающие VPN-подключения L2TP/IPsec. По информации пользователей, проблемы начались после выхода недавних обновлений для Windows 11 и исходно связаны с необязательным обновлением KB5025305, вышедшим в апреле.
Павел Дуров опровергает выводы специалиста компании Google, который ранее на этой неделе сообщал о проблеме, обнаруженной в Telegram для macOS. По словам Дурова, в приложении нет никакой уязвимости, а СМИ гонятся за громкими заголовками.
Исследователи обнаружили необычного вымогателя, который взламывает серверы Zimbra для кражи email и шифрования файлов. Примечательно, что вредонос не требует выкуп за расшифровку данных, но заставляет пострадавших пожертвовать деньги на благотворительность.
Эксперты «Лаборатории Касперского» рассказали о нетривиальном инциденте, который им довелось расследовать. Злоумышленникам удалось украсть 1,33 биткоина (29 585 долларов США на момент исследования) с аппаратного кошелька жертвы, пока устройство лежало в сейфе владельца, отключенное от интернета.
Для подписчиковКак-то раз мне дали весьма интересное задание при устройстве на работу — анализ Android-приложения Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок.