Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Новая группа меняет привычную парадигму вымогателей.
В июле в киберпространстве появилась новая группа вымогателей Mad Liberator, которая использует программу Anydesk и методы социальной инженерии, чтобы проникать в системы компаний, красть данные и требовать выкуп. Специалисты Sophos...
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
В реестре npm недавно был обнаружен вредоносный пакет, развёртывающий сложный троян удалённого доступа ( RAT ) на заражённых компьютерах Windows . Пакет под названием «oscompatible» был опубликован 9...
anydesk
aqua security
chrome
dll
dll search order hijacking
edge
javascript
microsoft
npm
phylum
powershell
rat
uac
windows
вредоносное по
поддельное обновление
Пострадало уже множество регионов по всему миру, и их число со временем лишь растёт.
В последнее время в США, Европейском Союзе и регионе Латинской Америки наблюдаются атаки на плохо защищённые серверы MS-SQL . Исследователи безопасности из компании Securonix считают, что данная кампания...
Недавно раскрытый вредонос пользуется невнимательностью жертв, чтобы проникнуть в их системы.
Согласно новому отчету компании Malwarebytes , загрузчик вредоносного ПО PikaBot распространяется в рамках вредоносной рекламной кампании Google Ads , нацеленной на пользователей, ищущих в...
Уязвимости бизнес-платформы позволяют повысить привилегии и незаметно заразить системы.
ИБ-компания Arctic Wolf обнаружила вымогательскую кампанию группировки CACTUS, эксплуатирующую недавно обнаруженные уязвимости в платформе бизнес-аналитики Qlik Sense для проникновения в целевые...
Эффективное RaaS-решение пользуется всё большим спросом среди хакеров, включая известных 8Base.
Недавнее исследование Cisco Talos , состоящее из двух частей ( первая , вторая ) пролило свет на киберпреступников, стоящих за программой-вымогателем 8Base, которые в данный момент...
Зачем хакерам понадобился доступ к системам здравоохранения США?
Компания Huntress обнаружила серию хакерских атак, нацеленных на несколько медицинских организаций в США. Целью злоумышленников стали системы удаленного доступа ScreenConnect , активно используемые в сфере здравоохранения...
Специалисты детализируют активность киберпреступников.
Специалисты ИБ-компании Mandiant обнаружили активную эксплуатацию уязвимости в системах NetScaler ADC и Gateway компании Citrix . Проблема CVE-2023-4966 (CVSS: 9.4) была зафиксирована еще в конце августа 2023 года, но...
Эксперты выявили классическую стратегию атаки и поделились ею со всеми организациями.
В совместном заявлении Федерального бюро расследований (ФБР) и Агентства по кибербезопасности и инфраструктурной безопасности США ( CISA ) была предоставлена новая информация об инструментах, используемых...
Хакеры BlackCat не дремлют, обрушивая свою ярость на всё большее число компаний.
Известная хакерская группа BlackCat (ALPHV) применяет фирменное программное обеспечение Sphynx и украденные учётные записи Microsoft для шифрования облачных хранилищ Azure . Среди пострадавших — одна из...
Отключение брандмауэров и боковое перемещение по сети — старые приёмы в новом исполнении.
Киберпреступники используют уязвимые серверы Microsoft SQL ( MS-SQL ) для распространения Cobalt Strike и вымогательского ПО FreeWorld. Об этом сообщают исследователи Securonix , которые дали этой...
Совместно с другими ведомствами и частными компаниями агентство разработало мощный план защиты RMM-инструментов.
Агентство по кибербезопасности и безопасности инфраструктуры США ( CISA ) совместно с частными компаниями представило свой первый план по решению вопросов безопасности инструментов...
Как избежать заражения через рекламные объявления в поисковой строке?
Эксперты в сфере кибербезопасности из Sophos недавно выявили новую вредоносную кампанию под названием Nitrogen, цель которой — получение первоначального доступа к корпоративным сетям жертв. Для распространения...
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Недавно подразделение корпорации Microsoft под названием Microsoft Threat Intelligence исследовала атаки вымогательской кампании BlackByte 2.0 и показала , насколько...
anydesk
blackbyte
c2
cobalt strike
exchange
ioc
ip-адрес
lotl
lotl-атака
microsoft
microsoft threat intelligence
tor
vpn
windows
бэкдор
вымогательское по
киберпреступность
Мошенники пользуются тем, что приложение запрещено в других странах, и предлагают пользователям альтернативные способы загрузки.
Специалисты из ИБ-компании Cyble обнаружили две кампании , в ходе которых злоумышленники распространяют вредоносные программы под видом CapCut - популярного...
Вредонос способен красть активы из более 50 источников.
Специалисты компании Elastic Security Labs сообщают , что за последние месяцы участились случаи злоупотребления рекламой Google для распространения нового вредоносного ПО под названием «LOBSHOT». На основании анализа эксперты...
После публикации PoC-эксплойта ошибка стала активно использоваться хакерами.
Специалисты ИБ-компании Bitdefender обнаружили , что с 20 января 2023 года несколько субъектов угроз эксплуатируют исправленную критическую уязвимость в продуктах Zoho ManageEngine.
RCE -уязвимость...
Аналитики компании изучили результаты пилотных проектов PT NAD и PT Anti-APT
Эксперты Positive Technologies провели исследование на основе результатов пилотных проектов по внедрению в российских компаниях системы поведенческого анализа сетевого трафика — PT Network Attack Discovery (PT NAD)...
Банковские счета госслужащих США могут попасть в руки правительственных хакеров.
2 неназванных федеральных агентства США подверглись мошеннической кампании с использованием ПО для удаленного мониторинга и управления (Remote Monitoring and Management, RMM ).
Агентство кибербезопасности и...
BatLoader распространяется через пиратские приложения и имеет сходство с Conti и Zloader.
Исследователи из VMware Carbon Black обнаружили вредоносное ПО BatLoader , операторы которого используют дроппер для распространения банковского трояна, инфостилера и Cobalt Strike . ВПО размещается...