Массовая шпионская кампания 'PseudoManuscrypt' нацелена на 35 тысяч систем.
Она похожа на вредоносную программу Lazarus Manuscrypt, но новая шпионская программа распыляет себя на правительственные организации и ИКС в не похожей на Lazarus, нецелевой волне атак.
Исследователи отследили новое шпионское ПО, получившее название "PseudoManuscrypt", поскольку оно похоже на вредоносное ПО "Manuscrypt" от группы Lazarus, занимающейся передовыми постоянными угрозами (APT), которое пыталось нанести свои каракули на более чем 35 000 целевых компьютеров в 195 странах.
Она похожа на вредоносную программу Lazarus Manuscrypt, но новая шпионская программа распыляет себя на правительственные организации и ИКС в не похожей на Lazarus, нецелевой волне атак.
Исследователи отследили новое шпионское ПО, получившее название "PseudoManuscrypt", поскольку оно похоже на вредоносное ПО "Manuscrypt" от группы Lazarus, занимающейся передовыми постоянными угрозами (APT), которое пыталось нанести свои каракули на более чем 35 000 целевых компьютеров в 195 странах.
— Нужна связь для колл-центра?
— Надоел низкий дозвон?
— Необходимо принимать входящие звонки на локальный номер в другой стране?
— Операторы КЦ жалуются на обрывы и качество голоса?
Попробуйте телефонию от европейского оператора связи INFINITY TELECOM!
— Гарантируют дозвон и суперкачественную связь в любую страну мира!
— Реактивный саппорт! Никаких тикетов! Все вопросы только онлайн!
— Личный менеджер, который всегда на связи!
— Подключают локальные DID номера более чем в 130 странах для входящих звонков ваших клиентов
Только сейчас всем новым клиентам БЕСПЛАТНЫЕ DID номера во многих странах СНГ и Европы! Подробности у личного менеджера @DemidMR
(рекламный пост)
— Надоел низкий дозвон?
— Необходимо принимать входящие звонки на локальный номер в другой стране?
— Операторы КЦ жалуются на обрывы и качество голоса?
Попробуйте телефонию от европейского оператора связи INFINITY TELECOM!
— Гарантируют дозвон и суперкачественную связь в любую страну мира!
— Реактивный саппорт! Никаких тикетов! Все вопросы только онлайн!
— Личный менеджер, который всегда на связи!
— Подключают локальные DID номера более чем в 130 странах для входящих звонков ваших клиентов
Только сейчас всем новым клиентам БЕСПЛАТНЫЕ DID номера во многих странах СНГ и Европы! Подробности у личного менеджера @DemidMR
(рекламный пост)
Пока злоумышленники начинают эксплуатировать второй недостаток Log4j, появляется третий.
Эксперты предупреждают, что злоумышленники активно пытаются использовать вторую ошибку, обнаруженную в популярной библиотеке протоколирования Log4j.
Американская компания Cloudflare, специализирующаяся на веб-инфраструктуре и безопасности веб-сайтов, предупреждает, что субъекты угроз активно пытаются использовать вторую уязвимость, отслеживаемую как CVE-2021-45046, раскрытую в библиотеке Log4j.
CVE-2021-45046 получила оценку CVSS 3.7 и затрагивает версии Log4j с 2.0-beta9 по 2.12.1 и с 2.13.0 по 2.15.0 (которая была выпущена для исправления CVE-2021-44228).
Эксперты предупреждают, что злоумышленники активно пытаются использовать вторую ошибку, обнаруженную в популярной библиотеке протоколирования Log4j.
Американская компания Cloudflare, специализирующаяся на веб-инфраструктуре и безопасности веб-сайтов, предупреждает, что субъекты угроз активно пытаются использовать вторую уязвимость, отслеживаемую как CVE-2021-45046, раскрытую в библиотеке Log4j.
CVE-2021-45046 получила оценку CVSS 3.7 и затрагивает версии Log4j с 2.0-beta9 по 2.12.1 и с 2.13.0 по 2.15.0 (которая была выпущена для исправления CVE-2021-44228).
Хакерская группировка Конти подозревается в атаке Ransomwareи на McMenamins.
Инцидент произошел в минувшие выходные в популярной сети ресторанов, отелей и пивоварен, которая до сих пор сталкивается с перебоями в работе.
Семейная сеть отелей и ресторанов на этой неделе борется с последствиями атаки вымогательского ПО, произошедшей в минувшие выходные, в результате которой, по многочисленным сообщениям, могли быть раскрыты конфиденциальные личные данные сотрудников.
Инцидент, который некоторые приписывают к граппировке Конти, заставил McMenamins прекратить различные операции, хотя заведения по-прежнему могли принимать клиентов. McMenamins - это популярная сеть ресторанов, пабов, пивоварен и отелей, расположенных на Тихоокеанском Северо-Западе: в частности, в штатах Вашингтон и Орегон.
Компании пришлось отключить свои ИТ-системы, системы продажи кредитных карт и корпоративную электронную почту, чтобы предотвратить дальнейшее распространение атаки.
Инцидент произошел в минувшие выходные в популярной сети ресторанов, отелей и пивоварен, которая до сих пор сталкивается с перебоями в работе.
Семейная сеть отелей и ресторанов на этой неделе борется с последствиями атаки вымогательского ПО, произошедшей в минувшие выходные, в результате которой, по многочисленным сообщениям, могли быть раскрыты конфиденциальные личные данные сотрудников.
Инцидент, который некоторые приписывают к граппировке Конти, заставил McMenamins прекратить различные операции, хотя заведения по-прежнему могли принимать клиентов. McMenamins - это популярная сеть ресторанов, пабов, пивоварен и отелей, расположенных на Тихоокеанском Северо-Западе: в частности, в штатах Вашингтон и Орегон.
Компании пришлось отключить свои ИТ-системы, системы продажи кредитных карт и корпоративную электронную почту, чтобы предотвратить дальнейшее распространение атаки.
В ходе расследования ФБР случайно выяснилось, что хакерская группировка HelloKitty ransomware действует из Украины.
В ходе расследования, проведенного ФБР в связи с недавней утечкой данных в одной из медицинских организаций штата Орегон, случайно выяснилось, что хакерская группировка HelloKitty ransomware (Five Hands), по мнению ФБР, действует из Украины.
Группировка HelloKitty действует с января 2021 года и до сих пор активна. В ноябре ФБР США опубликовало экстренное предупреждение, в котором предупредило частные организации об эволюции HelloKitty ransomware (она же FiveHands). Согласно предупреждению, банда вымогателей запускает распределенные атаки типа "отказ в обслуживании" (DDoS) в рамках своей вымогательской деятельности.
В ходе расследования, проведенного ФБР в связи с недавней утечкой данных в одной из медицинских организаций штата Орегон, случайно выяснилось, что хакерская группировка HelloKitty ransomware (Five Hands), по мнению ФБР, действует из Украины.
Группировка HelloKitty действует с января 2021 года и до сих пор активна. В ноябре ФБР США опубликовало экстренное предупреждение, в котором предупредило частные организации об эволюции HelloKitty ransomware (она же FiveHands). Согласно предупреждению, банда вымогателей запускает распределенные атаки типа "отказ в обслуживании" (DDoS) в рамках своей вымогательской деятельности.
Facebook запрещает наемным шпионским фирмам нацеливаться на 50 тысяч человек.
Meta, дочерняя компания Facebook, заявила, что семь запрещенных субъектов используют поддельные аккаунты на ее платформах, чтобы обманывать пользователей и устанавливать вредоносные программы на телефоны пользователей.
Meta, дочерняя компания Facebook, вышвырнула за борт шесть предполагаемых "кибер-наемников", работающих по найму, вместе с таинственным китайским поставщиком правоохранительных органов. Она обвинила эти организации в том, что они в совокупности нацелились на слежку за примерно 50 000 человек.
Meta, дочерняя компания Facebook, заявила, что семь запрещенных субъектов используют поддельные аккаунты на ее платформах, чтобы обманывать пользователей и устанавливать вредоносные программы на телефоны пользователей.
Meta, дочерняя компания Facebook, вышвырнула за борт шесть предполагаемых "кибер-наемников", работающих по найму, вместе с таинственным китайским поставщиком правоохранительных органов. Она обвинила эти организации в том, что они в совокупности нацелились на слежку за примерно 50 000 человек.
Вредоносное приложение Joker набрало полмиллиона загрузок в Google Play.
Вредоносная программа Joker была обнаружена в приложении Color Message, готовая обмануть ничего не подозревающих пользователей с помощью премиум-плат за SMS.
Вредоносная программа Joker снова вернулась в Google Play, на этот раз она была обнаружена в мобильном приложении под названием Color Message. До удаления из магазина приложение было загружено более 500 000 раз.
Пользователи должны немедленно удалить Color Message со своих устройств, чтобы избежать обмана, предупреждают исследователи из Pradeo Security.
Вредоносная программа Joker была обнаружена в приложении Color Message, готовая обмануть ничего не подозревающих пользователей с помощью премиум-плат за SMS.
Вредоносная программа Joker снова вернулась в Google Play, на этот раз она была обнаружена в мобильном приложении под названием Color Message. До удаления из магазина приложение было загружено более 500 000 раз.
Пользователи должны немедленно удалить Color Message со своих устройств, чтобы избежать обмана, предупреждают исследователи из Pradeo Security.
Клиенты Western Digital должны обновить свои устройства My Cloud до последней версии прошивки.
Срок действия микропрограммы My Cloud OS подходит к концу, поэтому клиентам Western Digital необходимо обновить свои устройства WD My Cloud до последней версии.
Компания Western Digital настоятельно рекомендует своим клиентам обновить свои устройства WD My Cloud до последней версии микропрограммы, чтобы продолжать получать обновления безопасности для программы My Cloud OS, поддержка которой подходит к концу.
Компания объявила о прекращении поддержки предыдущих поколений My Cloud OS, включая My Cloud OS 3.
Срок действия микропрограммы My Cloud OS подходит к концу, поэтому клиентам Western Digital необходимо обновить свои устройства WD My Cloud до последней версии.
Компания Western Digital настоятельно рекомендует своим клиентам обновить свои устройства WD My Cloud до последней версии микропрограммы, чтобы продолжать получать обновления безопасности для программы My Cloud OS, поддержка которой подходит к концу.
Компания объявила о прекращении поддержки предыдущих поколений My Cloud OS, включая My Cloud OS 3.
Компания VMware выпустила исправления безопасности для критической уязвимости подделки запросов на стороне сервера (SSRF) в консоли Workspace ONE UEM.
Компания VMware устранила критическую уязвимость подделки запросов на стороне сервера (SSRF), отслеживаемую как CVE-2021-22054, в консоли Workspace ONE UEM.
Злоумышленник, имеющий сетевой доступ к UEM, может использовать уязвимость для получения доступа к конфиденциальным данным в консоли управления. Злоумышленник может спровоцировать проблему, отправив неаутентифицированные запросы к уязвимому программному обеспечению.
Компания VMware устранила критическую уязвимость подделки запросов на стороне сервера (SSRF), отслеживаемую как CVE-2021-22054, в консоли Workspace ONE UEM.
Злоумышленник, имеющий сетевой доступ к UEM, может использовать уязвимость для получения доступа к конфиденциальным данным в консоли управления. Злоумышленник может спровоцировать проблему, отправив неаутентифицированные запросы к уязвимому программному обеспечению.
Ботнет Phorpiex вернулся, в 2021 году в нем было обнаружено криптоактивов на 500 тысяч долларов.
Эксперты сообщили о возрождении ботнета Phorpiex, за один год он позволил украсть криптоактивов на полмиллиона долларов.
Эксперты Check Point Research отследили возрождение ботнета Phorpiex, старой угрозы, которая в прошлом была вовлечена в спам-кампании секс-вымогательства, криптоджекинг, криптовалютный клиппинг (замена оригинального адреса кошелька, сохраненного в буфере обмена, на адрес кошелька злоумышленника во время транзакции) и атаки вымогательского ПО.
Новый вариант, получивший название "Twizt", может работать без активных C2-серверов в одноранговом режиме. Каждый из зараженных компьютеров может выступать в роли сервера и отправлять команды другим ботам в цепочке. По оценкам экспертов, за один год она позволила украсть криптоактивы на сумму 500 000 долларов.
Эксперты сообщили о возрождении ботнета Phorpiex, за один год он позволил украсть криптоактивов на полмиллиона долларов.
Эксперты Check Point Research отследили возрождение ботнета Phorpiex, старой угрозы, которая в прошлом была вовлечена в спам-кампании секс-вымогательства, криптоджекинг, криптовалютный клиппинг (замена оригинального адреса кошелька, сохраненного в буфере обмена, на адрес кошелька злоумышленника во время транзакции) и атаки вымогательского ПО.
Новый вариант, получивший название "Twizt", может работать без активных C2-серверов в одноранговом режиме. Каждый из зараженных компьютеров может выступать в роли сервера и отправлять команды другим ботам в цепочке. По оценкам экспертов, за один год она позволила украсть криптоактивы на сумму 500 000 долларов.
FCC заключила мировое соглашение с Verizon, AT&T и другими компаниями по поводу неудачных звонков 911.
Федеральная комиссия по связи (FCC) заключила соглашения с AT&T, Verizon, Intrado и CenturyLink (которая теперь называется Lumen Technologies) по поводу расследования неудачных звонков 911, которые произошли во время сбоев в сети в 2020 году. Компании выплатят в общей сложности $6 млн. и также согласились обеспечить соблюдение правил доступности 911 от FCC в будущем.
AT&T заплатит $460 000 для урегулирования двух различных расследований, касающихся сбоев в работе сети, которые произошли 28 сентября 2020 года. Компании Lumen Technologies и Intrado согласились урегулировать расследования по поводу сбоев, произошедших в тот же день, при этом Lumen Technologies заплатит $3,8 млн, а Intrado - $1,7 млн. Компания Verizon урегулировала с FCC расследование перебоев в работе сети, произошедших 7 мая 2020 года, выплатив в результате $274 000.
Федеральная комиссия по связи (FCC) заключила соглашения с AT&T, Verizon, Intrado и CenturyLink (которая теперь называется Lumen Technologies) по поводу расследования неудачных звонков 911, которые произошли во время сбоев в сети в 2020 году. Компании выплатят в общей сложности $6 млн. и также согласились обеспечить соблюдение правил доступности 911 от FCC в будущем.
AT&T заплатит $460 000 для урегулирования двух различных расследований, касающихся сбоев в работе сети, которые произошли 28 сентября 2020 года. Компании Lumen Technologies и Intrado согласились урегулировать расследования по поводу сбоев, произошедших в тот же день, при этом Lumen Technologies заплатит $3,8 млн, а Intrado - $1,7 млн. Компания Verizon урегулировала с FCC расследование перебоев в работе сети, произошедших 7 мая 2020 года, выплатив в результате $274 000.
Новый год через всего через 10 дней, а вы ещё не определились с подарками? Специально для вас ребята из X-com сделали видео с подборкой ТОП-10 самых желанных технологичных подарков для айтишника и не только. А ещё там можно выиграть ценные призы, но нужно поспешить!
Все подробности в этом видео: https://www.youtube.com/watch?v=zDWuUhSpTRE
Не забудьте подписаться на канал, лайкнуть и оставить коммент. С наступающим, коллеги!
Все подробности в этом видео: https://www.youtube.com/watch?v=zDWuUhSpTRE
Не забудьте подписаться на канал, лайкнуть и оставить коммент. С наступающим, коллеги!
YouTube
ТОП-10 технологичных подарков на Новый год I РОЗЫГРЫШ I
В предновогодней суете выбор подарков для родных, близких, партнеров и коллег (а ещё для себя) может доставить немало хлопот. Ведь так важно, чтобы подарок был полезным, практичным и приносил радость. Поэтому мы взялись помочь вам в этом нелегком деле и подготовили…
ФБР: Еще одна Zoho ManageEngine Zero-Day под активной атакой.
Еще одна уязвимость нулевого дня в Zoho ManageEngine активно атакуется группой APT, на этот раз с целью отменить законные функции серверов, на которых работает ManageEngine Desktop Central, и повысить привилегии - с конечной целью запустить вредоносное ПО в сети организаций, предупреждает ФБР.
Субъекты APT эксплуатируют ошибку, отслеживаемую как CVE-2021-44515, по крайней мере, с конца октября, сообщило ФБР в опубликованном на прошлой неделе предупреждении FBI Flash. Есть также доказательства того, что она используется в цепочке атак с двумя другими ошибками Zoho, которые исследователи наблюдали в атаках с сентября.
Последняя уязвимость - это уязвимость обхода аутентификации в ManageEngine Desktop Central, которая может позволить злоумышленнику выполнить произвольный код на сервере Desktop Central.
Еще одна уязвимость нулевого дня в Zoho ManageEngine активно атакуется группой APT, на этот раз с целью отменить законные функции серверов, на которых работает ManageEngine Desktop Central, и повысить привилегии - с конечной целью запустить вредоносное ПО в сети организаций, предупреждает ФБР.
Субъекты APT эксплуатируют ошибку, отслеживаемую как CVE-2021-44515, по крайней мере, с конца октября, сообщило ФБР в опубликованном на прошлой неделе предупреждении FBI Flash. Есть также доказательства того, что она используется в цепочке атак с двумя другими ошибками Zoho, которые исследователи наблюдали в атаках с сентября.
Последняя уязвимость - это уязвимость обхода аутентификации в ManageEngine Desktop Central, которая может позволить злоумышленнику выполнить произвольный код на сервере Desktop Central.
Роскомнадзор предложил использовать ИИ для анализа контента в видеоиграх.
Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) предложил использовать искусственный интеллект для мониторинга контента видеоигр. Ожидается, что нейросети сократят время на поиск информации, находящейся под запретом.
По мнению экспертов, это повлияет на доступность видеоигр и игровых платформ для пользователей. В ведомстве отметили, что в качестве примеров такой информации можно взять наличие в игре сценариев и сюжетов, содержащих детскую порнографию, призывы к совершению самоубийств и употреблению наркотиков. «Игры становятся сложнее, а человек не может охватить всю полноту предлагаемых сюжетных развилок».
Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) предложил использовать искусственный интеллект для мониторинга контента видеоигр. Ожидается, что нейросети сократят время на поиск информации, находящейся под запретом.
По мнению экспертов, это повлияет на доступность видеоигр и игровых платформ для пользователей. В ведомстве отметили, что в качестве примеров такой информации можно взять наличие в игре сценариев и сюжетов, содержащих детскую порнографию, призывы к совершению самоубийств и употреблению наркотиков. «Игры становятся сложнее, а человек не может охватить всю полноту предлагаемых сюжетных развилок».
Telegram используется для кражи учетных данных криптокошельков.
Злоумышленники атакуют криптокошельки пользователей Telegram с помощью программы Echelon infostealer в попытке обмануть новых или ничего не подозревающих пользователей криптовалютного дискуссионного канала на платформе обмена сообщениями, обнаружили исследователи.
Исследователи из подразделения анализа угроз седьмого отдела SafeGuard Cyber обнаружили образец Echelon, размещенный на канале Telegram, посвященном криптовалютам, в октябре, говорится в анализе, опубликованном в четверг.
Вредоносная программа, используемая в кампании, нацелена на кражу учетных данных с различных платформ обмена сообщениями и файлами, включая Discord, Edge, FileZilla, OpenVPN, Outlook и даже сам Telegram, а также с ряда криптовалютных кошельков, включая AtomicWallet, BitcoinCore, ByteCoin, Exodus, Jaxx и Monero.
Злоумышленники атакуют криптокошельки пользователей Telegram с помощью программы Echelon infostealer в попытке обмануть новых или ничего не подозревающих пользователей криптовалютного дискуссионного канала на платформе обмена сообщениями, обнаружили исследователи.
Исследователи из подразделения анализа угроз седьмого отдела SafeGuard Cyber обнаружили образец Echelon, размещенный на канале Telegram, посвященном криптовалютам, в октябре, говорится в анализе, опубликованном в четверг.
Вредоносная программа, используемая в кампании, нацелена на кражу учетных данных с различных платформ обмена сообщениями и файлами, включая Discord, Edge, FileZilla, OpenVPN, Outlook и даже сам Telegram, а также с ряда криптовалютных кошельков, включая AtomicWallet, BitcoinCore, ByteCoin, Exodus, Jaxx и Monero.
В декабре в Польше состоялся XVI Форум ООН по управлению Интернетом (IGF). Главная тема и девиз мероприятия - «Internet United» - открытый, свободный интернет, объединяющий всех своих пользователей в единое сообщество. Форум прошел в гибридном формате и собрал свыше 10 тысяч участников из 175 стран.
Организатором нескольких сессий совместно с партнерами выступил Центр глобальной ИТ-кооперации.
К примеру, сессия «Столкновение цифровых цивилизаций: техногиганты и государства» была посвящена дискуссии о «правилах игры» для цифровых платформ в разных странах. В ней приняли участие представители бизнеса, государства, академического сообщества из разных уголков мира.
Чтобы быть в курсе последних событий из мира IT, подписывайтесь на канал Центра «С миру по цифре»
https://news.1rj.ru/str/youthrigf - полезный информационный ресурс с интересными проектами, экспертными обзорами и исследованиями.
Организатором нескольких сессий совместно с партнерами выступил Центр глобальной ИТ-кооперации.
К примеру, сессия «Столкновение цифровых цивилизаций: техногиганты и государства» была посвящена дискуссии о «правилах игры» для цифровых платформ в разных странах. В ней приняли участие представители бизнеса, государства, академического сообщества из разных уголков мира.
Чтобы быть в курсе последних событий из мира IT, подписывайтесь на канал Центра «С миру по цифре»
https://news.1rj.ru/str/youthrigf - полезный информационный ресурс с интересными проектами, экспертными обзорами и исследованиями.
В России создан прецедент привлечения к уголовной ответственности за продажу ботов и читов для компьютерных игр.
Черёмушкинский районный суд Москвы начал рассмотрение дела в отношении екатеринбуржца Андрея Кирсанова, которого обвиняют в создании, использовании и распространении вредоносных программ (ч.2 ст.273 УК РФ). По данным полиции, обвиняемый успел продать тысячи пакетов с ботами и чит-программами, которые позволяют получить нечестные преимущества в онлайн-играх World of Tanks и World of Warships. Для России это дело является прецедентным.
Прежде в России не привлекали к уголовной ответственности именно за несанкционированное вмешательство в игровую компьютерную индустрию. В основном по этой статье УК РФ фигуранты отвечали за попытки взлома с помощью вредоносного программного обеспечения аккаунтов пользователей на разных интернет-ресурсах. Причём в подобных делах обычно подсудимым удавалось избегать реальной уголовной ответственности, получая условное наказание или штраф.
Черёмушкинский районный суд Москвы начал рассмотрение дела в отношении екатеринбуржца Андрея Кирсанова, которого обвиняют в создании, использовании и распространении вредоносных программ (ч.2 ст.273 УК РФ). По данным полиции, обвиняемый успел продать тысячи пакетов с ботами и чит-программами, которые позволяют получить нечестные преимущества в онлайн-играх World of Tanks и World of Warships. Для России это дело является прецедентным.
Прежде в России не привлекали к уголовной ответственности именно за несанкционированное вмешательство в игровую компьютерную индустрию. В основном по этой статье УК РФ фигуранты отвечали за попытки взлома с помощью вредоносного программного обеспечения аккаунтов пользователей на разных интернет-ресурсах. Причём в подобных делах обычно подсудимым удавалось избегать реальной уголовной ответственности, получая условное наказание или штраф.
Apple исправила недостаток macOS, который мог позволить обойти функцию безопасности Gatekeeper.
Недавно компания Apple устранила уязвимость в операционной системе macOS, отслеживаемую как CVE-2021-30853, которая потенциально может быть использована злоумышленником для обхода функции безопасности Gatekeeper и выполнения произвольного кода. Об уязвимости сообщил компании Apple Гордон Лонг из Box, и она устранила недостаток, выпустив обновление macOS 11.6 20 сентября 2021 года. Согласно опубликованному Apple сообщению по безопасности, проблема была устранена с помощью улучшенных проверок.
Недавно компания Apple устранила уязвимость в операционной системе macOS, отслеживаемую как CVE-2021-30853, которая потенциально может быть использована злоумышленником для обхода функции безопасности Gatekeeper и выполнения произвольного кода. Об уязвимости сообщил компании Apple Гордон Лонг из Box, и она устранила недостаток, выпустив обновление macOS 11.6 20 сентября 2021 года. Согласно опубликованному Apple сообщению по безопасности, проблема была устранена с помощью улучшенных проверок.
Эксперты отслеживают атаки с использованием эксплойтов для дефектов библиотеки Log4j.
Исследователи из DrWeb провели мониторинг атак, использующих эксплойты для уязвимостей (CVE-2021-44228, CVE-2021-45046, CVE2021-4104 и CVE-2021-42550) в библиотеке Apache Log4j, предупреждая о необходимости принятия мер защиты.
Уязвимости могут позволить субъектам угроз выполнить произвольный код на целевых системах, вызвать состояние отказа в обслуживании или раскрыть конфиденциальную информацию.
Компания Dr. Web установила один из своих honeypots для анализа влияния уязвимостей Log4J на системы, находящиеся в Интернете, и обнаружила интенсивную активность в период с 17 по 20 декабря.
Исследователи из DrWeb провели мониторинг атак, использующих эксплойты для уязвимостей (CVE-2021-44228, CVE-2021-45046, CVE2021-4104 и CVE-2021-42550) в библиотеке Apache Log4j, предупреждая о необходимости принятия мер защиты.
Уязвимости могут позволить субъектам угроз выполнить произвольный код на целевых системах, вызвать состояние отказа в обслуживании или раскрыть конфиденциальную информацию.
Компания Dr. Web установила один из своих honeypots для анализа влияния уязвимостей Log4J на системы, находящиеся в Интернете, и обнаружила интенсивную активность в период с 17 по 20 декабря.
Глобальные кибератаки со стороны национальных государств представляют большую угрозу.
Кейси Эллис, технический директор компании Bugcrowd, рассказывает о том, как международные отношения превратились в новый вид холодной войны, а шпионаж разворачивается в киберпространстве.
Макротренд, который меня сегодня больше всего тревожит, - это тот факт, что злоумышленники, похоже, больше не заботятся о том, чтобы быть пойманными. Мы наблюдаем рост дерзости атак со стороны национальных государств, таких как российская атака на SolarWinds, и видим, что их тактика атак переходит от целенаправленных, скрытных операций к оппортунистическим взломам для потенциального будущего использования, как, например, атаки, приписываемые компании Hafnium.
Кейси Эллис, технический директор компании Bugcrowd, рассказывает о том, как международные отношения превратились в новый вид холодной войны, а шпионаж разворачивается в киберпространстве.
Макротренд, который меня сегодня больше всего тревожит, - это тот факт, что злоумышленники, похоже, больше не заботятся о том, чтобы быть пойманными. Мы наблюдаем рост дерзости атак со стороны национальных государств, таких как российская атака на SolarWinds, и видим, что их тактика атак переходит от целенаправленных, скрытных операций к оппортунистическим взломам для потенциального будущего использования, как, например, атаки, приписываемые компании Hafnium.
Американские церкви начали использовать бигдату для поиска новых прихожан среди попавших в беду людей.
Целевой аудиторией пасторов стали пары на грани развода, люди с долгами, зависимостями и в депрессии.
Стартап Gloo анализирует данные американцев, оказавшихся в трудных жизненных ситуациях, и рекламирует им страницы церквей, пишет The Wall Street Journal. В компании отрицают этические проблемы и называют свои намерения благими.
Когда Бигдата говорит, что вы грешник. 👹
Целевой аудиторией пасторов стали пары на грани развода, люди с долгами, зависимостями и в депрессии.
Стартап Gloo анализирует данные американцев, оказавшихся в трудных жизненных ситуациях, и рекламирует им страницы церквей, пишет The Wall Street Journal. В компании отрицают этические проблемы и называют свои намерения благими.
Когда Бигдата говорит, что вы грешник. 👹
The Wall Street Journal
Churches Target New Members, With Help From Big Data
Borrowing techniques long used by businesses and political campaigns, churches are using data to find those they believe would be most receptive to their messages—often, people in crisis. A small company called Gloo has put itself at the forefront of the…
👍4