Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Вредонос выходит на глобальный уровень, атакуя пользователей в 10 странах.
Новый вредоносный пакет SteelFox распространяется через форумы и торрент-трекеры, предлагая пользователям нелегальную активацию таких программ, как Foxit PDF Editor, JetBrains и AutoCAD. SteelFox не только майнит...
Пациенты остаются без критической помощи, пока системы лежат под шквалом атак.
Исследователи из компании Halcyon обнаружили новую версию вымогательского ПО Qilin, известную как Qilin.B, с улучшенными тактиками для обхода защитных механизмов. Эта версия использует шифрование AES-256-CTR на...
80% выкупа - заманчивое предложение для партнеров одной из самых опасных группировок.
В новом отчете Group-IB отмечает, что с 2024 года влияние атак программ-вымогателей будет только усиливаться. Растущая сложность таких атак обусловлена развитием рынка «вымогательского ПО как услуги»...
Уязвимые драйверы помогают обмануть системы безопасности.
Группировка RansomHub начала использовать новый вредоносный софт, который отключает EDR -решения на устройствах для обхода механизмов безопасности и получения полного контроля над системой. Инструмент, названный EDRKillShifter, был...
Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.
Группировка Agenda, также известная как Qilin или Water Galura, увеличивает количество заражений по всему миру благодаря новому и улучшенному варианту своей программы-вымогателя...
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
Злоумышленники продолжают активно эксплуатировать уязвимости в программном обеспечении JetBrains TeamCity , развёртывая вымогательское ПО, майнеры криптовалют, маяки Cobalt Strike и трояны для...
От нового способа взлома не помогают даже защитные механизмы.
Северокорейские хакеры Lazarus использовали уязвимость в драйвере Windows AppLocker для получения доступа на уровне ядра и отключения средств безопасности, избежав обнаружения.
Аналитики Avast выявили и сообщили о...
Что связывает группы с легендарной BlackMatter?
ИБ-компания Trend Micro обнаружила, что в 2023 году группа вымогателей Kasseika присоединилась к увеличивающемуся числу киберпреступных групп, использующих тактику BYOVD (Bring Your Own Vulnerable Driver), что позволяет злоумышленникам...
Группировка пополняет свой инструментарий с криками «Viva la Revolución!».
Киберпреступная группировка Cuba продолжает атаковать критическую инфраструктуру США и IT-компании в Латинской Америке. Согласно отчету команды BlackBerry, хакеры начали использовать новую уязвимость , обозначенную...
Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?
На одном из русскоязычных хакерских форумов появился инструмент под названием «Terminator», который, по утверждению его автора, способен уничтожить любую антивирусную программу ( AV ), а также платформы...
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Исследователи кибербезопасности из Trend Micro обнаружили новую вредоносную кампанию, проводимую группировкой злоумышленников Earth Longzhi, нацеленную на организации из...
Компания Sophos предупреждает об опасности нового хакерского инструмента AuKill.
Согласно последнему отчёту компании Sophos , злоумышленники в последнее время всё чаще используют новый хакерский инструмент, получивший название «AuKill». Инструмент используется для отключения защитных EDR...
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Специалисты из Mandiant заявили , что северокорейские хакеры атакуют исследователей кибербезопасности и медиа-организации в США и Европе с помощью поддельных предложений...
В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.
Специалистами кибербезопасности ASEC недавно было замечено , что связываемая с Северной Кореей хакерская группировка Lazarus Group использует уязвимости в программном обеспечении, используемом...
Три активно эксплуатируемые уязвимости были внесены в каталог CISA.
Агентство кибербезопасности и безопасности инфраструктуры США ( CISA ) 10 февраля пополнило свой каталог известных эксплуатируемых уязвимостей тремя новыми позициями, активно применяющимися в дикой природе ( ITW )...
Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.
Исследователи отмечают рост активности зловредного ПО, нацеленного на владельцев криптовалютных счетов. Enigma, Vector и TgToxic — одни из самых популярных криптоугроз последних месяцев.
Enigma является...
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Новая хакерская кампания использует уязвимости программы удалённого доступа Sunlogin для развертывания инструментария постэксплуатации Sliver и проведения BYOVD -атак для отключения...
Используя видеодрайвер в компьютере, хакеры проникают в ядро и становятся всемогущими.
Исследователи из ИБ-компании Sophos предупреждают , что операторы BlackByte используют BYOVD -атаку (Bring Your Own Vulnerable Driver, BYOVD) для обхода продуктов безопасности.
Согласно анализу Sophos...
Microsoft приняла меры безопасности для борьбы с растущей угрозой.
Microsoft 13 декабря заявила , что заблокировала и приостановила действия учетных записей, которые использовались для публикации вредоносных драйверов, сертифицированных программой Windows Hardware Developer Program...