ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)
киберугрозы
В современном мире, где все больше и больше процессов переходит в онлайн, киберугрозы становятся все более актуальными. Киберугрозы — это любые действия, направленные на нарушение безопасности компьютерной системы или сети. Они могут быть направлены на кражу данных, повреждение или уничтожение информации, или на получение несанкционированного доступа к системе.
Типы киберугроз
Существует множество различных типов киберугроз. Вот некоторые из наиболее распространенных:
Вирусы — это программы, которые могут распространяться по сети и заражать компьютеры. Вирусы могут нанести вред компьютеру, удалив или повредив данные, или запустив вредоносный код.
Троянские кони — это программы, которые маскируются под полезные программы. Троянские кони часто используются для кражи данных или установки вредоносного ПО.
Шпионское ПО — это программы, которые собирают информацию о пользователе без его ведома. Шпионское ПО может использоваться для кражи паролей, номеров кредитных карт и другой личной информации.
Фишинг — это вид мошенничества, при котором злоумышленники пытаются получить конфиденциальную информацию, такую как пароли или номера кредитных карт, отправив пользователю электронное письмо или сообщение, которое выглядит как сообщение от надежного источника.
Атаки с использованием нулевых дней — это атаки, которые используют уязвимости в программном обеспечении, о которых не известно разработчикам. Эти атаки очень опасны, поскольку их невозможно предотвратить с помощью обновлений программного обеспечения.
Как защититься от киберугроз
Чтобы защитить себя от киберугроз, необходимо предпринять следующие меры:
Используйте надежный антивирусный и антишпионский софт. Обновляйте программное обеспечение на регулярной основе.
Будьте осторожны с электронными письмами и сообщениями от незнакомцев.
Используйте сложные пароли и меняйте их регулярно.
Будьте осторожны с тем, какую информацию вы публикуете в Интернете.
Заключение
Киберугрозы представляют серьезную опасность для пользователей компьютеров и организаций. Важно быть осведомленным о различных типах киберугроз и предпринимать меры для их предотвращения.
Новая коммерческая платформа для мобильного шпионажа под названием ZeroDayRAT рекламируется в Telegram как инструмент, обеспечивающий полный удаленный контроль над взломанными устройствами на базе Android и iOS. Вредоносная программа предоставляет покупателям полнофункциональную панель для управления зараженными устройствами. Сообщается, что она поддерживает Android с 5-й по 16-ю версию и iOS до последней версии 26. Исследователи из компании
С 2019 года для перехвата трафика на уровне периферийных устройств и распространения вредоносного ПО в рамках шпионских кампаний используется недавно обнаруженный инструментарий под названием DKnife. Платформа служит для мониторинга трафика и действий в рамках концепции «злодей в середине» (AitM). Она предназначена для перехвата и манипулирования трафиком, предназначенным для конечных устройств (компьютеров, мобильных устройств, устройств интернета
Злоумышленники атакуют незащищённые экземпляры MongoDB, используя автоматизированные методы вымогательства данных и требуя от владельцев небольшие суммы за восстановление данных. Злоумышленник нацелился на «лёгкую добычу» — базы данных, которые не защищены из-за неправильной конфигурации, позволяющей получить доступ без ограничений. Было скомпрометировано около 1400 незащищённых серверов, а в записке с требованием выкупа было указано, что сумма должна
Антивирусы-спасатели обладают заметными преимуществами, когда дело доходит до обнаружения этих вирусов, троянов, червей и вредоносных программ всех типов, которые бродят по Интернету и в конечном итоге проникают в компьютеры. Создатели вредоносных программ продвигаются вперед со все более изощренными разработками и продвинутыми кибератаками, которые используют в своих интересах невежество или невежество пользователей и уязвимости программного обеспечения, которые
Различные субъекты угроз, как спонсируемые государством, так и финансово мотивированные, используют уязвимость высокой степени опасности CVE-2025-8088 в WinRAR для получения первоначального доступа и доставки различных вредоносных программ. Проблема с безопасностью связана с уязвимостью при обходе пути, которая использует альтернативные потоки данных (Alternate Data Streams, ADS) для записи вредоносных файлов в произвольные места. В прошлом злоумышленники использовали
В новой вредоносной кампании метод ClickFix сочетается с поддельной CAPTCHA и подписанным скриптом Microsoft Application Virtualization (App-V), что в конечном итоге приводит к распространению вредоносной программы Amatera, похищающей информацию. Скрипт Microsoft App-V действует как автономный двоичный файл, который перенаправляет выполнение PowerShell через доверенный компонент Microsoft, чтобы скрыть вредоносную активность. Виртуализация приложений Microsoft — это корпоративная
Два вредоносных расширения в Microsoft Visual Studio Code (VSCode) Marketplace, которые в общей сложности были установлены 1,5 миллиона раз, передают данные разработчиков на серверы в Китае. Оба расширения рекламируются как помощники в написании кода на основе искусственного интеллекта, которые предоставляют обещанные функции. Однако они не раскрывают информацию о загрузке данных и не запрашивают у пользователей
В рамках вредоносной рекламной кампании используется поддельное расширение для блокировки рекламы в Chrome и Edge под названием NexShield, которое намеренно вызывает сбой в работе браузера для подготовки к атакам ClickFix. Атаки были обнаружены в начале этого месяца. Они использовали новый инструмент удаленного доступа на основе Python под названием ModeloRAT, который развертывается в корпоративных средах. Расширение
Snap Store, централизованный репозиторий приложений для распространения snap-пакетов, управляемый компанией Canonical, позволяет разработчикам публиковать приложения с относительно низким порогом входа, а пользователи могут устанавливать и обновлять программное обеспечение автоматически через единый доверенный канал. Однако сейчас это доверие под угрозой. В своём блоге Алан Поуп, давний участник сообщества Ubuntu и бывший сотрудник Canonical, который до сих пор активно публикует
Недавно обнаруженная продвинутая облачная вредоносная платформа для Linux под названием VoidLink ориентирована на облачные среды и предоставляет злоумышленникам пользовательские загрузчики, имплайты, руткиты и плагины, разработанные для современных инфраструктур. VoidLink написан на Zig, Go и C, и его код свидетельствует о том, что проект находится в активной разработке, имеет обширную документацию и, вероятно, предназначен для коммерческих