Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Полный контроль над серверами Confluence теперь в руках злоумышленников.
Специалисты в области кибербезопасности из подразделения Stroz Friedberg компании Aon выявили новую угрозу под названием Effluence, представляющую из себя бэкдор , работоспособность которого возможна благодаря...
Как инструмент ЦРУ связан со столь продуманной атакой?
ИБ-компания Sangfor Technologies обнаружила серию фишинговых атак, в ходе которых эксплуатируется уязвимость в WinRAR. Приманкой для жертв служат документы, касающиеся геополитических вопросов Белоруссии и России, а отправителем...
От фишинга до кражи паролей: как проходили атаки на российские институты.
Российские учреждения из государственного и индустриального сектора стали жертвами массовой кибератаки, обнаруженной «Лабораторией Касперского» . Злоумышленники использовали фишинговые письма с вложенным вредоносным...
К чему может привести потеря 690 ГБ конфиденциальных данных?
Американская энергетическая компания BHI Energy рассказала о том, как хакеры, связанные с вымогательской группировкой Akira проникли в их сети и похитили конфиденциальные данные.
BHI Energy, являющаяся частью Westinghouse...
Группа DoNot Team вернулась в киберпространство с новыми инструментами.
Специалисты Лаборатории Касперского раскрыли активность группировки DoNot Team. В частности, было выявлено использование нового бэкдора на базе .NET под названием Firebird, затронувшего лишь небольшое число жертв в...
Несмотря на исправление, недостаток активно используется для взлома корпоративных сетей.
Корпорация Microsoft предупреждает, что северокорейские хакерские группы Lazarus и Andariel эксплуатируют уязвимость в серверах TeamCity для развертывания вредоносного ПО с целью компрометации цепочки...
Новый инструментарий позволяет красть конфиденциальную разведывательную информацию.
Исследователи из Elastic Security Labs обнаружили новый бэкдор BLOODALCHEMY, используемый в атаках против стран Ассоциации государств Юго-Восточной Азии (Association of Southeast Asian Nations, ASEAN )...
Теперь нужно внимательно следить, как ваш сайт выглядит глазами пользователя.
Специалисты компании Defiant обнаружили новое вредоносное ПО, которое маскируется под легитимный плагин кэширования и заражает сайты WordPress , позволяя злоумышленникам создать учетную запись администратора и...
Даже премиальные темы порой могут принести владельцам сайтов неприятные сюрпризы.
Продолжающаяся операция по внедрению вредоносного кода Balada Injector привела к заражению более 17 000 сайтов на WordPress , эксплуатируя известные уязвимости в платных плагинах с темами оформления...
Дешевые ТВ-приставки - инструмент для киберпреступников.
Тысячи владельцев дешевых устройств Android TV столкнулись с неожиданной угрозой. При покупке приставки для потокового просмотра телевидения никто не ожидает, что она будет заражена вредоносным программным обеспечением или начнет...
Кто стоит за новой волной кибератак?
Американские и японские органы по кибербезопасности и правоохранительные агентства предупреждают о действиях китайской хакерской группы "BlackTech". Эта группа нарушает работу сетевых устройств, устанавливая специализированные бэкдоры для доступа к...
Зачем иранским хакерам понадобились сервера Exchange в атаках?
Исследователи безопасности из ИБ-компании ESET заявили , что израильские организации стали целью двух различных кампаний, организованных иранской группировкой OilRig в 2021 и 2022 годах.
Кампании, получившие названия «Outer...
Кто стоит за атакой и как она угрожает Ближнему Востоку.
Недавние исследования компании ESET привлекли внимание к новому высокотехнологичному бэкдору, который был назван Deadglyph. бэкдор был обнаружен в ходе мониторинга подозрительной активности на системах высокопрофильных клиентов в...
На содержании у Sponsor`а оказались 34 компании в критических отраслях.
Исследователи из компании ESET обнаружили новую кампанию хакерской группы Charming Kitten (Phosphorus, TA453, APT35, APT42). В ходе кампании, которая длилась с марта 2021 по июнь 2022 года, было атаковано 34...
Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.
Исследователи из Cisco Talos выяснили , что киберпреступники активно распространяют установщики популярных программ для 3D-моделирования и графического дизайна, таких как Autodesk 3ds Max, Adobe...
Генерал армии США сравнил способности Китая и США в киберпространстве.
Генерал армии США Пол Накасоне, уходящий директор АНБ и глава Киберкомандования США, заявил, что, несмотря на ряд успешных хакерских атак Пекина, Китай всё ещё не превзошёл США в области кибершпионажа. Заявление было...
Сейсмологический центр стал целью для хакеров.
Центр мониторинга землетрясений в городе Ухань в центральном Китае подвергся кибератаке со стороны зарубежных хакеров, сообщили местные власти в среду.
Китайские государственные СМИ, включая Global Times и аккаунт, управляемый CCTV, заявили...
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Недавно подразделение корпорации Microsoft под названием Microsoft Threat Intelligence исследовала атаки вымогательской кампании BlackByte 2.0 и показала , насколько...
anydesk
blackbyte
c2
cobalt strike
exchange
ioc
ip-адрес
lotl
lotl-атака
microsoft
microsoft threat intelligence
tor
vpn
windows
бэкдор
вымогательское по
киберпреступность
Хакеры активно тестируют новый способ атаки на облака.
Исследователи безопасности Aqua Security предупредили , что группировка TeamTNT может готовить новую масштабную кампанию против облачных сред под названием «SilentBob». Такие подозрения появились после того, как специалисты обнаружили...
Рассказываем, как хакеры взломали тысячи сайтов на CMS Bitrix и что делать, чтобы не стать жертвой.
В конце мая 2023 года в сети интернет произошел массовый дефейс веб-серверов национального сегмента РФ, которые использовали CMS «1С-Битрикс: Управление сайтом». Злоумышленники...
Исследователи раскрыли подробности зловредной операции и обнаружили сразу несколько экземпляров вредоносного ПО.
Специалисты Bitdefender обнаружили набор вредоносных программ, которые являются частью сложного инструментария, нацеленного на системы Apple macOS.
«На данный момент эти...
В ЕС считают, что скрытые бэкдоры в оборудовании компаний ставят под угрозу безопасность Евросоюза.
Еврокомиссия призвала страны ЕС ограничить доступ к своим сетям 5G для поставщиков оборудования, представляющих высокий риск для кибербезопасности. В частности, речь идёт о китайских компаниях...
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Эксперты кибербезопасности из компании Adlumin обнаружили новый вредоносный скрипт под названием «PowerDrop», который использует PowerShell и WMI для внедрения скрытого трояна удалённого...
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Группа хакеров Void Rabisu, также известная как Tropical Scorpius и UNC2596, использует сеть фишинговых сайтов, на которых предлагаются поддельные версии популярных программ, для внедрения...
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Группа хакеров Void Rabisu, также известная как Tropical Scorpius и UNC2596, использует сеть фишинговых сайтов, на которых предлагаются поддельные версии популярных программ, для внедрения...