В конце прошлой недели компания Microsoft устранила критическую уязвимость в Power Platform. Однако исправление вышло с большой задержкой, только после того как Microsoft раскритиковал CEO компании Tenable, обнаружившей проблему.
Эксперты Cisco Talos предупредили, что десятки уязвимостей в промышленных маршрутизаторах Milesight UR32L могут использоваться для выполнения произвольного кода и команд.
В своем Telegram-канале банк «Уралсиб» сообщил, что в ночь на 3 августа были взломаны его соцсети, а также социальные сети нескольких других банков (каких именно не уточняется). Клиентам, которые перешли по ссылке из сообщения мошенников и оставили им данные своей карты, рекомендуется ее заблокировать.
Специалисты CISA, АНБ и ФБР опубликовали список 12 уязвимостей, которые злоумышленники чаще всего использовали в 2022 году. Выяснилось, что хакеры обычно сосредотачивали свои атаки на проблемах в устаревшем софте, а не на свежих багах, обнаруженных непосредственно в 2022 году.
Эксперты Shadowserver Foundation предупредили, что около 640 серверов Citrix Netscaler ADC и Gateway уже взломаны и заражены бэкдорами в результате атак на критическую RCE-уязвимость CVE-2023-3519, обнаруженную в прошлом месяце.
Аналитики KELA рассказывают, что хактивисты, действующие по политическим или идеологическим мотивам, используют самые разные способы финансирования, чтобы поддерживать свою деятельность. Хотя в основном хактивизм связан с DDoS-атаками и «сливами» данных, злоумышленники также занимаются кражей и продажей данных, вымогательством, сдают в аренду малварь и ботнеты, предлагают услуги взлома по найму.
Специалисты обнаружили масштабные атаки группировки Lone Wolf, нацеленные на российские логистические, производственные, финансовые организации и компании из сферы розничной торговли. Сообщается, что злоумышленники реализовали как минимум четыре массовые фишинговые рассылки с 21 по 28 июля.
Для подписчиковСредства защиты, в частности EDR, любят ставить хуки. Хук — это специальная инструкция, которая позволяет перехватить поток управления программы при вызове определенной функции и в результате контролировать, отслеживать и изменять данные, переданные этой функции. В этой статье я покажу, как проводить обратный процесс — анхукинг.
Новая версия малвари Rilide по-прежнему атакует браузеры на основе Chromium, ворует конфиденциальные данные и криптовалюту. Но, как сообщают эксперты Trustwave, эта версия демонстрирует более высокий уровень сложности благодаря модульной структуре, обфускации кода и поддержке Chrome Extension Manifest V3.