Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Новая тактика Китая по раскрытию секретов соперников и шпионажа.
Black Lotus Labs , подразделение по исследованию угроз компании Lumen Technologies, обнаружило возобновление активности вредоносного ПО «HiatusRAT» в июне этого года. Если ранее целями были организации в Латинской Америке...
Чтобы поймать киберпреступника, нужно думать, как киберпреступник.
Специалисты компании Kasada обнаружили новую кампанию , в ходе которой используются вредоносные файлы конфигурации OpenBullet для заражения неопытных киберпреступников трояном удаленного доступа (Remote Access Trojan, RAT...
Киберпреступники решили не ограничиваться в инструментах и увеличивают своё портфолио.
Исследователи угроз из компании Recorded Future сообщают , что группировка BlueBravo заражает дипломатические учреждения Восточной Европы новым бэкдором «GraphicalProton». Активность наблюдалась в...
apt29
bluebravo
c2c2-сервер
graphicalneutrino
graphicalproton
microsoft
midnight blizzard
nobelium
onedrive
recorded future
snowyamber
solarwinds
европа
Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.
В последние месяцы два банка стали мишенью атак на цепочку поставок открытого ПО (open source), что стало первыми подобными инцидентами такого рода.
По данным аналитиков Checkmarx , в ходе отдельных кампаний в...
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
Новый вид вредоносного ПО под названием BundleBot максимально скрытно функционирует в системе жертвы, используя техники однофайлового развёртывания .NET , которые позволяют...
Когда время - деньги.
Группа быстрого реагирования на компьютерные инциденты Украины (Computer Emergency Response Team of Ukraine, CERT-UA ) предупреждает о действиях хакерской группы Gamaredon, способной похитить данные из систем в течение часа после проникновения.
Группа Gamaredon...
Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.
Специалисты кибербезопасности из FortiGuard Labs выявили масштабную кампанию по распространению вредоносного ПО LokiBot (Loki PWS). Угроза примечательна тем, что используются две известные уязвимости, включая...
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Недавно подразделение корпорации Microsoft под названием Microsoft Threat Intelligence исследовала атаки вымогательской кампании BlackByte 2.0 и показала , насколько...
anydesk
blackbyte
c2
cobalt strike
exchange
ioc
ip-адрес
lotl
lotl-атака
microsoft
microsoft threat intelligence
tor
vpn
windows
бэкдор
вымогательское по
киберпреступность
Злоумышленники называют себя «честными пентестерами» и считают, что цены на их «услуги» весьма лояльны.
В июне этого года мир охватила новая волна кибератак, организованных преступной группировкой 8Base. Хакеры используют метод двойного вымогательства: они заражают компьютеры жертв...
Инструментарий киберпреступников всё ещё далёк от совершенства, но его активно развивают и дорабатывают.
Злоумышленники, стоящие за раскрытой недавно вредоносной кампанией с использованием программы-вымогателя Rhysida, опубликовали в Интернете то, что, по их утверждению, является...
Недавно выявленная брешь безопасности эксплуатируется всё активнее…
Компания Microsoft сообщила , что иранские хакерские группы, поддерживаемые государством, присоединились к продолжающимся атакам на уязвимые серверы управления печатью PaperCut MF/NG.
Эти группы отслеживаются компанией...
c2
cisa
clop
fin11
lace tempest
lockbit
mango sandstorm
microsoft
microsoft threat intelligence
mint sandstorm
papercut
ta505
vulncheck
иран
уязвимость
Местные правоохранители используют зловредный софт для слежки за своими же гражданами.
Компания по мобильной кибербезопасности Lookout недавно проанализировала часть шпионского ПО для Android, используемого, предположительно, правительством Ирана для наблюдения за группами меньшинств в...
Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.
Исследователей Trend Micro несколько дней назад опубликовали довольно подробный отчёт , посвящённый новой версии вредоносного программного обеспечения ViperSoftX, которое теперь нацелено...
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Поставщики телекоммуникационных услуг на Ближнем Востоке стали жертвами новых кибератак китайских кибершпионов в рамках кампании Operation Soft Cell. Атаки начались в первом квартале 2023 года и...
Шпионская кампания примечательна способом отправки украденных файлов.
Специалисты Лаборатории Касперского заявили , что в ДНР, ЛНР и Крыму с 2021 года проводится кампания кибершпионажа, нацеленная на правительственные, сельскохозяйственные и транспортные организации.
Согласно отчёту...
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Исследователи безопасности JFrog обнаружили продолжающуюся кампанию , в ходе которой злоумышленники заражают .NET -разработчиков с помощью похитителей криптовалюты, доставляемых через репозиторий NuGet и выдающих себя за...
Расследование киберугроз вскоре усложнится, ведь абсолютно разные группы злоумышленников всё чаще используют одни и те же вредоносные инструменты.
Исследователи угроз из компании WithSecure раскрыли информацию о том, как киберпреступные группировки обмениваются друг с другом хакерскими...
Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.
Компания Akamai объявила результаты отчёта Attack Superhighway , посвященном вредоносным доменам. Согласно отчёту, в течение 2022 года около 10-16% организаций подвергались вредоносной активности, связанной...
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Специалисты из Mandiant заявили , что северокорейские хакеры атакуют исследователей кибербезопасности и медиа-организации в США и Европе с помощью поддельных предложений...
Функционал кроссплатформенного вредоносного ПО постоянно расширяется.
С прошлого ноября по март этого года обновлённая версия вредоносного ботнета Prometei заразила более 10 000 систем по всему миру. Заражения носят как географически неизбирательный, так и целенаправленный характер, при...
Скайнет уже близко?
Внедрение ChatGPT и прочих больших языковых моделей ознаменовало собой своеобразную революцию. Синтез кода стал простым, понятным, быстрым и бесплатным для всех. Этот мощный и универсальный инструмент можно использовать в том числе для создания вредоносных программ...
Фреймворк содержит все возможные хакерские инструменты и даёт злоумышленнику почувствовать себя всемогущим.
Специалисты ИБ-компании CYFIRMA заявили , что неизвестные хакеры продвигают новый фреймворк «Exfiltrator-22», предназначенный для распространения вымогательского ПО в корпоративных...
Неизвестная ранее группа с запутанным происхождением нацелена на исследовательские организации в Азии.
Исследователи кибербезопасности из ИБ-компании Symantec сообщают , что организации по исследованию материалов в Азии стали мишенью ранее неизвестной группировки, отслеживаемой экспертами...
Хакеры используют облачные сервисы и мессенджеры для управления программой.
Северокорейские правительственные хакеры шпионят за журналистами Южной Кореи с помощью заражённого приложения для Android в рамках кампании социальной инженерии. Об этом сообщила южнокорейская некоммерческая...
Облако как сервер управления и сообщения WhatsApp как вектор заражения.
Исследователи кибербезопасности из SentinelOne обнаружили , что ранее неизвестная группировка атакует телекоммуникационные компании на Ближнем Востоке в рамках кампании кибершпионажа.
Эксперты отслеживают группу как...