Смотрите также: вредоносное ПО эксплоиты уязвимости исследования Java
Вредоносный код для новой уязвимости Java уже используется в эксплоит-китах 20.12.2011 Специалисты по безопасности обнаружили вредоносный код для недавно пропатченной уязвимости Java, который позволял ненадежным приложениям Java получать привилегированный доступ к системе-жертве и отключать систему защиты.Исследователи из лаборатории M86 Security Labs сообщили о том, что последние версии эксплойт-китов Blackhole, Phoenix и Metasploit включают в себя возможность использования уязвимости Java CVE-2011-3544... » |
MySQL.com вновь взломан 27.09.2011 Сайт популярного решения для управления базами данных подвергся налету взломщиков. Хакеры смогли получить административный доступ к серверу проекта и внесли несанкционированные изменения в код страниц ресурса. В итоге все посетители, открывавшие эти страницы в своем обозревателе, рисковали стать жертвой атаки вредоносного программного обеспечения... » |
Спамеры пользуются путаницей в связи с отозванными SSL–сертификатами 19.09.2011 Это было всего лишь вопросом времени, чтобы киберпреступники начали использовать преимущества взлома DigiNotar и новости об отзыве многих сертификатов компании с целью обманного привлечения пользователей к скачиванию вредоносных программ.Последняя спамовая кампания, замеченная Barracuda, направлена на клиентов крупнейшего канадского банка Royal Bank of Canada, и отправляемые им сообщения в строке тема содержат: "Ваш цифровой сертификат просрочен... » |
Более 20000 сайтов стали участниками массовой атаки 19.08.2011 Исследователи в области безопасности компании Armorize сообщают о массовой drive-by download атаке, в которой невольно участвуют более 22000 веб-ресурсов. В случае падания на зараженную страницу, пользователь перенаправляется на вредоносный сайт, контролируемый злоумышленниками... » |
Эксплуатация уязвимостей в платформе Java 01.08.2011 Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе... » |
ИТ-специалисты предупреждают о фишинговой кампании с использованием LinkedIn 08.06.2011 Профессиональная социальная сеть LinkedIn не избежала участи быть атакованной интернет-мошенниками. Можно с уверенностью говорить, что киберпреступники все активнее используют LinkedIn для обмана работников и работодателей, общающихся на данном ресурсе. Накануне ИТ-компания Trusteer сообщила об обнаружении спама, созданного под легитимные сообщения LinkedIn... » |
Эксплоит-кит Blackhole – главное оружие хакеров 22.04.2011 По мнению специалистов, эксплоит-кит Blackhole, появившийся в начале этого года, сейчас активно используется для крупномасштабных атак.Компания AVG в своем последнем квартальном отчете сообщила о том, что Blackhole Exploit Kit, предназначенный для эксплуатации слабых мест и обеспечения доступа нападающим к конфиденциальной информации, стал любимым оружием кибер-преступников за последние месяцы... » |
Эксплойт-кит Blackhole размещен на сайте почтовой службы США 11.04.2011 Почтовая служба США (USPS) закрыла сайт, содержащий вредоносный код, который ранее был использован в сложной многоэтапной атаке с использованием эксплойт-кита Blackhole.Инфицированный сайт - http://ribbs... » |
Страницы: 1 2
Смотрите также: вредоносное ПО эксплоиты уязвимости исследования Java