Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Netskope сообщает о первых признаках возрождения известного загрузчика.
Вредоносный загрузчик Bumblebee снова стал фигурировать в дикой природе спустя более четырёх месяцев после того, как его активность была остановлена в результате международной операции Европола под названием «Endgame»...
Вредонос пропал с радаров 4 месяца назад, а теперь предстал перед исследователями в еще более изощренном виде.
Вредоносная программа Bumblebee вернулась после четырехмесячного перерыва и атаковала тысячи организаций в США с помощью масштабных фишинговых кампаний.
Bumblebee — это...
На этот раз неправильные киберпчелы нацелились на WebDAV-файлы.
После двухмесячного перерыва вредоносный загрузчик Bumblebee возобновил свою активность . Исследователи из организации Intel471 обнаружили, что кампания злоупотребляет услугами WebDAV на хостинговой платформе 4shared. Эта...
К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.
Исследователи из компании Deep Instinct обнаружили новый вид JavaScript -дроппера, который доставляет на заражённые компьютеры вредоносные программы Bumblebee и IcedID ...
Злоумышленники используют рекламу Google для взлома корпоративных устройств.
Специалисты ИБ-компании SecureWorks обнаружили новую кампанию , в ходе которой вредоносное ПО Bumblebee распространяется через поддельную рекламу троянизированных версий ПО ChatGPT, Zoom, Citrix Workspace и...
Наивные пользовали сами «открывают все двери» обновлённому вредоносу.
Разработчики вредоносной программы Emotet продолжают совершенствовать тактику распространения вредоноса. В ход снова пошла социальная инженерия .
Троян Emotet был впервые обнаружен в 2014 году. Вирусом были атакованы...
Бесплатная альтернатива Cobalt Strike в руках хакеров может стать смертельным оружием для компаний.
Sliver , кроссплатформенный инструмент с открытым исходным кодом для красной команды, предоставляет все основные возможности для моделирования противника. Некоторые из них включают...
Роковое решение Microsoft побудило киберпреступников искать альтернативные методы заражения.
Согласно новому отчёту CiscoTalos, киберпреступники все чаще используют вредоносные LNK-файлы в качестве метода начального доступа для доставки и выполнения полезных нагрузок Bumblebee , IcedID и...