Новый червь Raspberry Robin распространяется с помощью USB-накопителей



ВПО распространяется на новые системы Windows при подключении зараженного USB-накопителя, содержащего вредоносный LNK-файл. После подключения, червь с помощью командной строки создает новый процесс для запуска вредоносного файла с зараженного накопителя. Raspberry Robin использует стандартный установщик Microsoft для связи со своими C2-серверами, размещенными на взломанных устройствах QNAP и использующими выходные узлы TOR в качестве дополнительной инфраструктуры C2.

Вредонос NetDooka распространяется как часть Pay-Per-Install сервиса


Новый вредоносный фреймворк, известный как NetDooka, распространяется через PrivateLoader и позволяет злоумышленникам получить полный доступ к зараженному устройству. ПО включает в себя загрузчик, дроппер, драйвер защиты и мощный RAT-компонент, использующий кастомный сетевой протокол для связи С2 серверов. RAT поддерживает ряд таких функций, как регистрация нажатий клавиш, выполнение команд, выполнение действий с файлами, использование ресурсов хоста для DDoS-атак и выполнение операций удаленного рабочего стола. Первые образцы NetDooka были обнаружены исследователями TrendMicro, которые предупредили, что, несмотря на то, что инструмент все еще находится на ранней стадии разработки, он уже очень эффективен и готов к масштабному развертыванию.


Незащищенный сервер ElasticSearch раскрыл данные тысяч заемщиков


Исследователи UpGuard сообщили о находившемся в открытом доступе экземпляре сервера ElasticSearch, который используется в качестве хранилища данных для системы взыскания долгов ENCollect. По словам экспертов, объем хранимых данных составляет 5,8 ГБ и содержит около 1,7 миллионов записей. Они включают личную информацию заемщиков, такую как имя, сумма кредита, дата рождения, номер счета и многое другое. Несмотря на то, что сервер ENCollect уже защищен, злоумышленники могут использовать слитые данные для мошенничества, вымогательства или маскировки под сотрудников коллекторских агентств.