Специалист «Лаборатории Касперского» в течение года изучал и анализировал эволюцию одного из самых продвинутых наборов эксплоитов — Magnitude. Оказалось, что Magnitude до сих пор активно поддерживается и непрерывно развивается.
Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая «сеет хаос» на Windows-хостах. Вредонос использует множество эксплоитов и занимается не только майнингом криптовалюты, как считалось изначально, но и используется для DDoS-атак.
Компания Trustwave сообщает, что неназванный китайский банк обязал по меньшей мере две западные компании установить официальное налоговое ПО, содержащее бэкдор GoldenSpy.
Специалисты Akamai рассказали, что в этом месяце европейский банк стал мишенью для одной из мощнейших DDoS-атак в истории, чья мощность достигала 809 миллионов пакетов в секунду.
Для подписчиковВ этом выпуске: погружение в архитектуру и безопасность ОС Fuchsia, несколько способов использовать Kotlin в качестве скриптового языка, неожиданный способ запустить тяжеловесные вычисления в основном потоке приложения, советы по работе с отладчиком, способ хранения логов на удаленном сервере без необходимости поднимать сервер и свежая подборка библиотек для разработчиков.
Исследователи компании Avast обнаружили в Google Play Store 47 приложений, которые маскировались под игры и содержали трояны семейства HiddenAds. В общей сложности найденные приложения были загружены более 15 000 000 раз.
Хакеры заявляют, что похитили более 40 Гб данных у компании LG Electronics. Группировка угрожает опубликовать информацию на своем сайте, включая исходные коды и проприетарные разработки, связанные с крупнейшими американскими компаниями.
Компания Palo Alto Networks предупредила, что в Docker Hub, официальном репозитории контейнеров Docker, были найдены вредоносные образы, со скрытыми майнерами.
Для подписчиковЕсть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под видом обычного ввода от пользователя. Клавиатура обычно не вызывает подозрений у ОС и антивируса, поэтому такие атаки сложно отследить. Сегодня мы посмотрим, как создать такой девайс.