UAC-0099 атакують Українські підприємства використовуючи вірус Lonepage

Кібервійна України з Росією триває, оскільки угруповання UAC-0099 посилює свою кампанію кібершпигунства проти українських підприємств. Використовуючи серйозну вразливість у популярному програмному забезпеченні WinRAR, група організовує складні атаки для розгортання шкідливого програмного забезпечення Lonepage, що базується на VBS і здатне віддалено виконувати команди та викрадати дані. UAC-0099 використовують вразливість в WinRar У більшості останніх атак UAC-0099… Читати далі UAC-0099 атакують Українські підприємства використовуючи вірус Lonepage

Античит-драйвер гри Genshin Impact використовується для відключення антивірусів

Експерти Trend Micro виявили, що хакери зловживають системним античит-драйвером популярної гри Genshin Impact, щоб відключити антивірусне програмне забезпечення під час атак програм-вимагачів. Mhypro2.sys дає доступ до пам’яті будь-якого процесу та ядра, а також вміє завершувати процеси з найвищими привілеями. Нагадаю, ми також писали про те, що Tencent та китайська поліція провели спільну операцію проти розробників… Читати далі Античит-драйвер гри Genshin Impact використовується для відключення антивірусів

У GitLab виявили RCE-вразливість, що може призвести до втрати контролю над вашим комп’ютером

Дослідники кібербезпеки попереджають, що вразливість віддаленого виконання коду (RCE) у веб-інтерфейсі GitLab, як і раніше, активно експлуатується хакерами, наражаючи на небезпеку велику кількість екземплярів сервісу. Вразливість CVE-2021-22205, відноситься до невірної валідації наданих користувачем зображень, що дозволяє виконувати довільний код, що міститься в них. Цій до цієї загрози вразливі як версії GitLab Community Edition (CE) так… Читати далі У GitLab виявили RCE-вразливість, що може призвести до втрати контролю над вашим комп’ютером

Звіт стану кібер безпеки пристроїв інтернету речей у сфері охорони здоров’я у 2022 році

Cynerio, компанія, яка надає закладам охорони здоров’я послуги платформи іінтернету речей в сфері охорони здоров’я, нещодавно опублікувала звіт про поточний стан кібер безпеки підключених медичних пристроїв у лікарнях усіх типів. У дослідницькому звіті компанії щодо галузі охоплюються широкотематичні питання. Звіт також містить підсумування результатів дослідження та його методологію. «Протягом десятиліть у медичній сфері догляду за… Читати далі Звіт стану кібер безпеки пристроїв інтернету речей у сфері охорони здоров’я у 2022 році

Project Zero пояснив експлойти знайдені в Zoom

Нещодавно Наталі Сільванович з команди Google Project Zero опублікувала пост, де пояснила деталі двох знайдених вразливостей в програмі для відеодзвінків Zoom. Компанію було ще раніше повідомлено. Вона дала детальний аналіз вразливостей, які полягали в переповненні буфера та витоку інформації; обидва виправлені 24 листопада 2021 року. Перша вразливість торкнулася як клієнтів Zoom, так і серверів MMR,… Читати далі Project Zero пояснив експлойти знайдені в Zoom

Команда Google прояснила ситуацію довкола вразливості Apache Log4j

17 грудня 2021 року у своєму блозі Google Open Source Insights Team прояснили всю ситуацію довкола вразливості Apache Log4j. Вони пояснили, в чому полягає вразливість і який поточний прогрес у виправленні проблем екосистеми з відкритим кодом JVM. Також команда поділилася своїми думками про те, скільки часу може знадобитися, щоб цю вразливість було виправлено в усій… Читати далі Команда Google прояснила ситуацію довкола вразливості Apache Log4j

Windows 10: віддалене виконання коду через уніфікований ідентифікатор ресурсів

Двоє дослідників виявили проблему вразливості в Windows 10, яка допускає виконання коду в Windows 10 через IE11/Edge Legacy і MS Teams, активовану введенням аргументу в уніфікований ідентифікатор ресурсів за замовчуванням у Windows 10/11 для ms-officecmd: URI. У своєму звіті, опублікованому у власному блозі дослідників, вони подають розгорнуте висвітлення своїх висновків і додають оригінальний звіт зроблений… Читати далі Windows 10: віддалене виконання коду через уніфікований ідентифікатор ресурсів

Новий PowerShortShell скрипт

24 листопада 2021 року дослідники з SafeBreach Labs опублікували дослідження щодо нової виявленої кібер загрози можливо іранського походження, в якій задіяно експлойт Microsoft MSHTML Remote Code Execution (RCE). Зловмисники атакуюють жертв за допомогою розширюваної оболонки від Майкрософт PowerShell. ShadowChasing вперше повідомила про загрозу нового PowerShortShell на своїй сторінці в Twitter. Однак спеціалістам не вдалося одразу… Читати далі Новий PowerShortShell скрипт