Net Secure
Сетевая безопасность
Открыть все | Закрыть все
Главная
Статьи

Новости


Все новости

Aтака WannaCry больше всего затронула Windows 7

| 2017-05-23 12:09:00 |

Исследователи безопасности сообщают о том, что большинство компьютеров, пострадавших от эпидемии WannaCry,...


Эксплоиты для Android используют уязвимость Dirty COW

| 2016-10-26 09:44:24 |

Dirty COW – уязвимость ядра Linux, была публично раскрыта на прошлой неделе. Эксперты предупреждают,...


Что ожидать в 2016 году - Лаборатория Касперского

| 2015-12-16 13:07:13 |

В уходящем 2015 году произошло немало значимых киберсобытий, некоторые из которых получили по-настоящему...


ESET NOD32 защитит информационную систему компании «СТС Медиа»

| 2015-10-16 13:36:04 |

Международная компания ESET объявляет о начале сотрудничества с «СТС Медиа», ведущей независимой медиакомпанией...


Компания SAP оперативно закрыла критичную уязвимость в SAP HANA

| 2015-10-16 13:27:05 |

Компания Digital Security, предупреждает о выявлении опасных уязвимостей в SAP HANA, инновационном...


Китайский производитель устанавливает на свою продукцию вредоносное ПО | 2014-07-11 14:03:59

Зараженные сканеры осуществляли атаки на корпоративную сеть при помощи SMB-протокола.

Китайский производитель сканеров устанавливает на свои устройства вредоносное ПО для хищения информации. По данным TrapX, зараженные сканеры продавались восьми неизвестным компаниям, включая крупного производителя робототехники.

Разные версии внедряемого вредоносного ПО нарушали корректную работу системы планирования корпоративных ресурсов и позволяли похищать финансовые данные, а также информацию о клиентах и поставках. Эти данные отправлялись обвиняемому китайскому производителю.

Предполагается, что компания, поставляющая зараженные сканеры связана со злоумышленниками, совершившими хакерскую атаку под названием Aurora на компанию Google. Одна из пристроек профессионально-технического училища Ласьяна (Shandong Lanxiang Vocational School) является штаб-квартирой вышеупомянутых злоумышленников. По утверждениям обвиняемого производителя, он не имеет отношения к вредоносному ПО, внедренному в продукцию.

После подключения к беспроводной сети зараженные сканеры осуществляли атаки на корпоративную сеть при помощи SMB-протокола. Используя протокол RADMIN, вирусу удалось инфицировать более девяти серверов после первоначальной блокировки брандмаузером.

Одна из взломанных компаний использовала специальные целевые приманки, прекратившие активность вредоносного ПО.

Подробнее: http://www.securitylab.ru/news/454858.php

...


Всего просмотров этой страницы: 1005. Сегодня: 5
Главная | Cтатистика | | Новости | Ссылки
© 2011 NSecure.RU All Rights Reserved