Новости сетевой безопасности, все новости по сетевой безопасности
9.09.2017 - 20:14 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.704 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7361
| Ошибка в ядре Windows делает антивирусы бесполезными Исследователи из компании enSilo обнаружили в ядре многих версий Windows опасную ошибку, которая может делать работу антивирусных решений бесполезной. Проблема имеется в версиях от Windows 2000 до Windows 10, что ставит под угрозу многих пользователей настольной Windows в мире. » Нажмите, для открытия спойлера | Press to open the spoiler « Проблема находится в низкоуровневом механизме PsSetLoadImageNotifyRoutine интерфейса Windows API, который используется некоторыми антивирусными решениями для идентификации загружаемого в память кода. Из-за ошибки, механизм может возвращать неверное имя модуля, что позволяет вирусам маскироваться под легальные процессы. К слову, проблема исправлена в Windows XP SP3, Windows 7 SP1 x64, Windows 10 Anniversary Update, поэтому она не является такой уж актуальной. Насчет других версий, представители Microsoft уже заявили, что не считают ошибку критичной для безопасности, поэтому исправлять ее не планируют. С деталями доклада специалиста из enSilo можно ознакомиться по этой ссылке. thevista.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
13.09.2017 - 15:07 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
|
Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux и затрагивают практически все типы устройств. Исследователи безопасности из компании Armis обнаружили восемь уязвимостей в реализациях Bluetooth, используемых более чем в 8 млрд. устройств по всему миру. Набор уязвимостей получил название BlueBorne. По словам исследователей, для эксплуатации проблем злоумышленнику не требуется ни взаимодействие с пользователем, ни сопряжение с целевым устройством. Единственное, что необходимо - это включенный Bluetooth. Уязвимости содержатся в реализациях Bluetooth в Android, iOS, Windows и Linux, затрагивая практически все типы устройств, от смартфонов до IoT-гаджетов и «умных» автомобилей. Три из восьми уязвимостей BlueBorne оцениваются как критические и позволяют злоумышленникам получить полный контроль над устройством, выполнить вредоносный код или осуществить атаку «человек посередине» (Man-in-the-Middle, MitM). По словам исследователей, ранее выявленные уязвимости в Bluetooth содержались в основном на различных уровнях протокола связи, однако BlueBorne затрагивает реализации протокола, минуя различные механизмы аутентификации, что позволяет получит полный контроль над целевым устройством. Эксперты Armis проинформировали Apple, Google, Microsoft и сообщество Linux о данных уязвимостях. Разработчики уже готовят патчи, которые будут выпущены в скором времени. Корректирующие патчи будут недоступны для устаревших устройств, которые уже не поддерживаются производителем. По оценкам Armis, число таких устройств составляет 40% или более двух миллиардов по всему миру. Уязвимости BlueBorne получили следующие идентификаторы: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 (Android); CVE-2017-1000251 и CVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Уязвимости, затрагивающие iOS, на данный момент не имеют идентификаторов. Уязвимости BlueBorne не затрагивают Android-устройства, использующие технологию Bluetooth Low Energy. Более подробно уязвимости описаны здесь . Ниже представлены видео с описанием и демонстрацией атаки BlueBorne на устройствах под управлением Android, Windows и Linux. Источник: _securitylab.ru | |
| |
19.09.2017 - 0:58 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Хакеры заразили популярную утилиту для "чистки" компьютера CCleaner
В прошлом месяце CCleaner — бесплатная и самая востребованная программа, предназначенная для оптимизации работы компьютера и Android-устройств, — оказалась заражена хакерами. Как сообщили эксперты по кибербезопасности из Cisco, взломанную версию CCleaner могли установить свыше двух миллионов пользователей. » Нажмите, для открытия спойлера | Press to open the spoiler « CCleaner — это популярная утилита, при помощи которой можно в один клик очистить жесткий диск от временных файлов браузера (включая историю посещенных сайтов) и cookie, дампа памяти и кэша, нерабочих ярлыков, недействительных записей в реестре Windows и другого ненужного содержимого. По статистике компании-разработчика Piriform, каждую неделю CCleaner скачивается более 5 миллионов раз. Всего утилита была загружена свыше 2 миллиардов раз, что делает её привлекательной мишенью для хакеров. В Piriform признали, что версии CCleaner (5.33.6162) и CCleaner Cloud (1.07.3191), вышедшие в августе, были заражены вредоносным кодом. Как сказали представители компании, уязвимые версии включают в себя "инструменты удаленного администрирования", позволяющие злоумышленникам дистанционно заходить на сайты, отправлять себе список установленных программ и запущенных процессов, MAC-адреса, а также скачивать "плохие" приложения. Более того, рядовые пользователи и установленные на их ПК антивирусы не заметят никакой подозрительной активности, так как CCleaner выданы доверительные сертификаты. Проблему усугубляет и то, что CCleaner не обновляется автоматически, а значит, пользователям потребуется вручную удалить скомпрометированную версию утилиты и скачать новую. Пользователям, у которых установлены скомпрометированные версии CCleaner, рекомендуется немедленно их удалить и установить апдейты. Сделать это можно на сайте Piriform. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Reuters | |
| |
24.09.2017 - 15:34 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Свободный фаззер Domato нашёл 31 баг в основных браузерах
Хакеры из проекта Project Zero компании Google выложили в открытый доступ инструмент автоматического тестирования программ на баги — фаззер Domato. Эффективность программы доказана на практике: она нашла 31 баг в пяти популярных браузерах. Результаты тестирования показаны в таблице. *Два бага относятся к двум браузерам, поэтому общее количество 31, а не 33, как следует из суммирования цифр в колонке **Один из багов на самом деле в графической библиотеке Skia, а не в исходниках самого Firefox. Но поскольку этот код добавлен в браузер разработчиками Firefox, будет честно учесть его в таблице Domato специально разработан, чтобы вскрывать баги в DOM-движках браузеров. DOM-движки являются частью движка рендеринга в каждом браузере, и именно в этой части зачастую скрывается много багов. Изредка они даже используются особо продвинутыми злоумышленниками, в том числе из государственных спецслужб. Например, именно баг в DOM-движке Firefox использовали спецслужбы при создании вредоносного эксплоита для браузера Tor. Эксплоит обнаружили специалисты по безопасности в ноябре прошлого года. Точнее, как обнаружили: он случайно утёк из компании Exodus Intel, которая специализируется на покупке и разработке эксплоитов с целью перепродажи их разведывательным агентствам и правоохранительным структурам из разных стран. » Нажмите, для открытия спойлера | Press to open the spoiler « Ребята из Google традиционно сражаются с подобными методами государственной слежки. Возможно, тот случай с браузером Tor и подал идею о создании фаззера для выявления уязвимостей в DOM-движках. Его автором стал известный хакер Иван Фратрич (Ivan Fratric). Впрочем, даже без того случая создание подобного инструмента напрашивалось само собой: Фратрич пишет, что редкое обновление безопасности для какого-нибудь браузера обходится без закрытия багов в DOM-движке, настолько часто они встречаются. Раньше звание главной дыры принадлежало Flash, но по мере отказа от этой технологии это звание постепенно переходит к DOM-движку. Теперь Фратрич выложил Domato в открытый доступ с расчётом, что другие усовершенствуют этот полезный инструмент. Кстати, почти все крупные вендоры платят за найденные уязвимости, так что хороший фаззер может заработать вам много тысяч долларов. Во время проверки браузеров, результаты которой приведены выше, фаззинг заключался в генерации случайного кода и подаче его браузеру в надежде, что тот обрушится, и так примерно 100 млн раз. По оценке Фратрича, фаззинг такого масштаба в облаке Google Compute Engine стоил бы около $1000. Фаззер нашёл примерно одинаковое количество багов в Chrome, Firefox, Internet Explorer и Edge, но намного больше багов в Safari, который выделяется среди остальных. К настоящему моменту все эти баги закрыты, потому что Apple заранее получила доступ к Domato, наняв в штат члена команды Project Zero, который попросил Ивана дать попользоваться фаззером (ранее Фратрич сам предлагал его Apple в связи с большим количеством багов в Safari, но компания гордо отказалась). Фратрич пишет, что слишком большое количество багов в Safari особенно настораживает, учитывая интерес злоумышленников к этой платформе, о чём говорят цены на эксплоиты и недавние таргетированные атаки. Ещё интересно сравнить количество багов в браузерах Chrome и Safari, которые ещё несколько лет назад работали на одном движке WebKit, пока Google не форкнула его, создав Blink. Судя по всему, с момента форка в 2013 году в движке Blink устранили большое количество багов либо большое количество багов добавили в движок WebKit. Иван Фратрич также отдал должное разработчикам из Microsoft, которые создали сборщик мусора в памяти MemGC для защиты от эксплоитов, использующих баги типа use-after-free. Функция встроена в Edge и Internet Explorer 11. Он говорит, что эффект MemGC очевиден: если через флаг OverrideMemoryProtectionSetting отключить эту функцию, то выявляется намного больше багов, которые реально присутствуют в коде. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geekrimes | |
| |
24.09.2017 - 16:33 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Недокументированная возможность MS Office позволяет слить данные профиля
Сколько ни ковыряйся в Microsoft Office, или в его файлах, всегда найдешь какой-нибудь сюрприз. Исследуя целевую атаку Freakyshelly, наткнулись на фишинговую рассылку с файлами OLE2. На первый взгляд, внутри не было ничего вредоносного, ни макросов, ни эксплойтов, ни флеша. А потом нашли ссылки на PHP-скрипты на внешнем хостинге. Открываешь файл в Word, тот лезет по ссылкам – и наружу входят данные по установленному программному обеспечению. » Нажмите, для открытия спойлера | Press to open the spoiler « Предположительно, атакерам эти данные нужны для разведки. Вообще для успеха целевой атаки очень важны точные данные о том, какой софт установлен у жертвы, и каких версий. Но зачем Word вообще переходит по этим ссылкам? Исследователи обнаружили, что хакеры эксплуатируют не полностью документированную фичу MS Office – поле INCLUDEPICTURE в документе. Значение в этом поле всего лишь сообщает Word о том, что к определенным символам в тексте привязана картинка, ссылка на ее расположение должна быть в ASCII. Но кто-то придумал поставить туда хитросоставленный Unicode, и в итоге поле ссылается на определенное смещение в документе, где лежит форма, в дополнительных данных которой есть URL – куда Word и лезет. Помимо Word для Windows, эта фича работает в Microsoft Office для iOS и Android. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Подробности: | |
| |
25.09.2017 - 15:39 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Криптомайнеры: теперь и в расширениях для Chrome
Не так давно стало известно о попытке команды The Pirate Bay монетизировать свой ресурс при помощи кода майнера, размещенного на страницах трекера. Эта практика, похоже, становится все более популярной. На днях появилась информация о том, что расширение SafeBrowse для Chrome содержит в своем коде криптомайнер. Число пользователей расширения составляет 140 000, так что прибыль, получаемая теми, кто размеcтил код, должна быть солидной. » Нажмите, для открытия спойлера | Press to open the spoiler « Как и в случае с The Pirate Bay, майнер специализируется на получении анонимной криптовалюты Monero. Никаких уведомлений о новой функции расширения его пользователи не получили. Собственно, майнеры такого рода особо ничем не вредят. Но они потребляют ресурсы машины, на которой загружена веб-страница с кодом, а значит, нарушают нормальный рабочий процесс. В случае с обычным пользователем это просто неприятно. А вот если все это работает в пределах сети корпорации, то можно уже говорить о солидном убытке (неэффективная работа, потребление ресурсов и т.п.). Бдительные пользователи приложения почти сразу обнаружили проблему. В основном, благодаря тому, что работа их ПК заметно замедлилась. Правда, здесь «замедлилось» не то слово. Майнер настолько сильно грузит систему, что компьютер неспособен выполнять необходимые функции. Подробнее об этом будет сказано ниже. Также наличие кода легко обнаруживается при просмотре исходников расширения. Майнер называется Coinhive JavaScript Miner, это браузерная имплементация алгоритма CryptoNight, который используется для получения ряда криптовалют, включая Monero, Dashcoin, DarkNetCoin. Пользователи уже опубликовали скриншоты с исходным кодом расширения. После того, как активировано расширение, майнер начинает работать в фоне, используя приличное количество ресурсов компьютера жертвы. Работает майнер на всех машинах, где есть Chrome с соответствующим расширением. Версия майнера — 3.2.25. При этом интересно то, что браузер Chrome работает в режиме автообновления. Поэтому даже те пользователи, у которых расширение еще не затронуто майнером, получат подарок в ближайшие дни или часы. Журналисты СМИ Bleeping Computer проверили влияние плагина и майнера. Как и ожидалось, последний стал потреблять много ресурсов, что видно в любой программе, анализирующей работу компьютерных систем, включая «Диспетчер задач». В Chrome тоже есть диспетчер задач, и он показывает, что расширение использует около 60% ресурсов процессора. Если бы те, кто вставил код майнера, предусмотрели возможность снижения прожорливости расширения, то пользователи, быть может, и не поняли бы, в чем дело. Но майнер действует настолько активно, что после запуска с зараженным плагином виснет даже пресловутый «Диспетчер задач». SafeBrowse доступно в Web Store до сих пор. Журналистам удалось связаться с авторами расширения, и они заявили, что для них все сказанное — полная неожиданность: «К сожалению, мы ничего не знаем об этом, вероятно, это взлом. Пока что мы изучаем ситуацию. Мы уже предупредили команду Google. Расширение не обновлялось более месяца, так что мы не в курсе пока, в чем проблема». На момент написания статьи проблема еще не решена, так что, если у вас установлен этот плагин, последней версии, и вдруг начал тормозить компьютер, то вы знаете, в чем проблема. Надо думать, что в скором времени этот вопрос решат, все же озвучивать его стало слишком много как отдельных пользователей, так и СМИ. В принципе, избавиться от криптомайнеров можно при помощи другого расширения, например, AntiMiner. Кроме того, обычных uBlock с дефолтными подписками также блокирует такие вещи, поэтому если установлено это расширение, сторонние можно не использовать. Кроме того, большинство криптомайнеров для браузеров работают на JavaScript, поэтому можно установить блокировщик скриптов, что также решает эту проблему. Несколько часов назад на Хабре была опубликована статья об очередном криптомайнере, установленном на обычном сайтике. Тоже весьма интересно в свете всего, изложенного выше. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes | |
| |
5.10.2017 - 19:31 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Опасная дыра в Linux, FreeBSD, macOS и в твоем роутере
Спецы по информбезопасности из Google нашли в популярной свободной программе Dnsmasq критическую ошибку, связанную с переполнением буфера. Ошибка переполнения буфера Да-да, XXI век на дворе, космические корабли бороздят просторы Вселенной, а некоторые программисты до сих пор не в состоянии понять, что такое переполнение буфера и как воспользоваться миллионом технических средств, которые были придуманы для защиты от ошибок переполнения буфера » Нажмите, для открытия спойлера | Press to open the spoiler « . Критическая уязвимость в Dnsmasq Баг в Dnsmasq позволяет атакующему обойти механизмы защиты и вызвать либо отказ в обслуживании, либо развить атаку и вызвать выполнение произвольного кода. Поскольку Dnsmasq — утилитка, которая достаточно активно и по умолчанию используется в Linux, FreeBSD, OpenBSD, NetBSD, macOS, в роутерах и точках доступа Wi-Fi, проблема выглядит достаточно серьезно. И если для настольного ПК достаточно дождаться выхода заплатки, то перепрошивать роутер решится не каждый. (adsbygoogle = window.adsbygoogle || []).push({}); Множественные уязвимости в Dnsmasq Главная дыра была описана в БД уязвимостей под кодом CVE-2017-14493. Но разработчики Dnsmasq настолько замечательные профессионалы, что умудрились сделать еще 6 серьезнейших ошибок, каждая из которых уже используется злыми хакерами: CVE-2017-14491, CVE-2017-14492, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496 и CVE-2017-13704. Что такое Dnsmasq Dnsmasq — локальный кэширующий сервер DNS-запросов. Когда адрес преобразуется в IP, то запись сохраняется в локальном кэше и нет больше надобности обращаться к DNS-серверам провайдера. Это значительно ускоряет web-серфинг. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: liberatum Утечка поисковых запросов в Internet Explorer
Над фанатами продукции Microsoft не перестают смеяться. Оказывается, хотя поиск от Bing и использует защищенный канал связи HTTPS, однако поисковые запросы пользователей последних версий Internet Explorer может просматривать любой желающий. Всё работает предельно просто. » Нажмите, для открытия спойлера | Press to open the spoiler « Пользователь ищет что-либо через адресную строку браузера. Допустим, ничего найти не удалось и пользователь переходит на сайт третьей стороны. И... реферер, содержащий строку поиска, благополучно сливается постороннему. В Microsoft на вопрос об ошибке мычат что-то невразумительное. Независимые эксперты по безопасности в тысячный раз дают простой совет: не пользуйтесь дефектной продукцией Microsoft и, по возможности, переходите на более безопасные браузеры. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник:liberatum | |
| |
14.11.2017 - 9:16 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.704 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7361
| Обнаружен заражающий компьютеры через документы Word вирус Эксперты по кибербезопасности сообщили об обнаружении нового вируса, заражающего устройства без макросов: инфицирование вредоносным программным обеспечением (ПО) происходит через документы Microsoft Office. » Нажмите, для открытия спойлера | Press to open the spoiler « Хакерами используется механизм Dynamic Data Exchange (DDE). Он позволяет использовать файлы Word для того, чтобы выполнять код, скрытый в другом файле, передает «Российская газета». Компания Microsoft уже опубликовала инструкцию по защите от заражения, согласно которой самый простой способ избежать вируса - быть осторожным с незнакомыми окнами, всплывающими при открытии документа. Напомним, в 2017-ом году сразу два опасных компьютерных вируса - Petya и WannaCry - атаковали множество российских и зарубежных организаций. vz.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
2.12.2017 - 17:28 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Сайты-майнеры научились прятать браузер на компьютерах пользователей
Всё бóльшую популярность у злоумышленников получает партнёрская программа Coinhive по майнингу криптовалюты в браузерах пользователей (и другие JS-майнеры). Ничего не подозревающие юзеры заходят на сайт — и не обращают внимания, что у них резко возрастает нагрузка на CPU (Coinhive майнит Monero на алгоритме CryptoNight, который создаёт большой блок в памяти и предотвращает внутренний параллелизм, поэтому майнинг исключает использование ASIC и наиболее эффективен именно на CPU) » Нажмите, для открытия спойлера | Press to open the spoiler « . Злоумышленники продолжают взламывать сайты и размещать скрипты для майнинга. То же самое продолжается с расширениями для браузеров. Недавно они внедрили майнер CryptoLoot даже в скрипт CookieScript.info, который помогает другим сайтам показывать предупреждение об использование кукисов по требованию Евросоюза — это самый популярный бесплатный сервис такого рода, его используют тысячи других сайтов, иначе им грозит штраф от Евросоюза до $500 000. На деятельность злоумышленников можно было смотреть с усмешкой: ну сколько они там сгенерируют за две минуты, которые пользователь проводит на сайте? Эфемерная природа майнинга в браузере оставалась главным недостатком такого рода зловредов. Но специалисты Malwarebytes Labs отмечают, что владельцы «майнинг-ботнетов», к сожалению, сумели устранить этот недостаток. Теперь майнинг на компьютерах пользователей продолжается и после того, как они покинули заражённый сайт. И даже после закрытия браузера. Тесты проводились в браузере Google Chrome. На анимации показано, что при закрытии браузера с обычным сайтом использование CPU сразу падает примерно до нуля. Но при закрытии сайта со встроенным майнером почему-то использование CPU остаётся на прежнем уровне более 60% (для маскировки майнер грамотно не загружает процессор по максимуму). Хитрость в том, что несмотря на видимое закрытие окна браузера, на самом деле Google Chrome не закрывается, а остаётся в памяти. Зловред открывает невидимое всплывающее окно типа pop-under. Нужно признать, это очень грамотный приём. Координаты всплывающего окна подобраны таким образом, чтобы спрятаться точно за часами на панели задач. Координаты окна могут немного отличаться, в зависимости от разрешения экрана на компьютере жертвы, но в оно помещается за часами. Правда, есть один нюанс. Если в операционной установлена тема оформления с полупрозрачностью, то окошечко всё-таки слегка просматривается за панелью (см. скриншот в начале статьи). Специалисты по безопасности совершенно случайно наткнулись на этот трюк при посещении одного из порносайтов. Там работает агрессивная рекламная сеть Ad Maven, которая обходит блокировщики рекламы и, в свою очередь, подгружает ресурсы с облака Amazon — это один из способов обойти блокировщик рекламы. Хотя сама вредоносная нагрузка .wasm загружается не непосредственно с AWS, а с постороннего хостинга. В коде скрипта можно заметить некоторые функции, которые упоминаются в документации майнера Coinhive. Например, здесь есть проверка на поддержку WebAssembly — с помощью этой технологии браузер наиболее полно использует ресурсы установленного на компьютере аппаратного обеспечения. Если WebAssembly не поддерживается, то майнер переключается на более медленную JavaScript-версию (asm.js). Как уже упоминалось выше, майнер не загоняет частоту процессора на 100%, а умеренно нагружает его, чтобы незаметно работать в течение длительного времени. С учётом такого хитрого поведения вредоносных программ трудно полагаться полностью на блокировщики рекламы. Теперь после закрытия браузера нужно ещё проверить, что браузер исчез с панели задач, где висят запущенные процессы. Но если значок прикреплён к панели, он никуда не должен исчезать. Поэтому на всякий случай лучше после закрытия браузера проверить, что в диспетчере задач не осталось запущенных процессов типа chrome.exe и ему подобных. Хотя многие пользователи в наше время вообще никогда не закрывают браузер. Так что остаётся последний метод — постоянно следить за нагрузкой процессора, рекомендуют специалисты Malwarebytes Labs. Они также публикуют индикаторы заражения для проверки, что на сайте не появилось ничего лишнего: 145.239.64.86,yourporn[.]sexy,Adult site 54.239.168.149,elthamely[.]com,Ad Maven popunder 52.85.182.32,d3iz6lralvg77g[.]cloudfront.net,Advertiser's launchpad 54.209.216.237,hatevery[.]info,Cryptomining site Модуль Cryptonight WebAssembly: fd472bd04c01a13bf402775441b0224edef4c062031e292adf41e5a5897a24bc Любого мало-мальски технически грамотного человека вряд ли удастся обмануть таким образом. По крайней мере, ненадолго. Но существует огромное количество пользователей, которые ничего не знают о криптомайнерах в браузере, так что подобные зловреды могут стать весьма популярными. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes | |
| |
|
|