Федеральное управление по информационной безопасности (BSI) помешало работе ботнета BadBox. Одноименная малварь предустанавливается на Android-устройства прямо «из коробки», и в стране обнаружили более 30 000 таких зараженных девайсов (включая цифровые фоторамки, медиаплееры, ТВ-приставки, и вероятно, смартфоны и планшеты).
Специалисты китайской ИБ-компании QAX XLab заметили, что хак-группа Winnti использует новый PHP-бэкдор Glutton для атак на организации в Китае и США, а также для взлома других киберпреступников.
Для подписчиковСегодня я покажу, как использовать недавнюю уязвимость в Git для получения сессии на хосте, а для локального повышения привилегий заюзаем баг в Visual Studio.
Разработчики Cleo выпустили патч, исправивший находящуюся под атаками уязвимость нулевого дня в LexiCom, VLTransfer и Harmony. При этом стало известно, что за массовой эксплуатацией этого бага стоит вымогательская группировка Clop.
Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года. Злоумышленники размещают на GitHub фальшивые PoC-эксплоиты и инструменты для проверки учетных записей, заражая машины исследователей и других хакеров малварью для кражи приватных ключей SSH, ключей AWS и другой конфиденциальной информации.
Представители регулятора сообщили о блокировке Viber на территории РФ из-за неисполнения требований российского законодательства.
Специалисты Positive Technologies рассказали о новой кампании, направленной на госучреждения в России и Беларуси, за которой специалисты департамента исследования угроз PT ESC наблюдают с октября 2024 года. За атаками стоит APT-группировка Cloud Atlas, активная уже не менее 10 лет.
Для подписчиковЭто третья глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не прочел первую, начни с нее!
Специалисты «Доктор Веб» изучили активную хакерскую кампанию и на ее примере рассказали о тенденциях, применяемых злоумышленниками. Наиболее примечательным аспектом стала эксплуатация хакерами технологии eBPF (extended Berkeley Packet Filter).