Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Производство, энергетика, коммунальные услуги и даже IT — вот такой разброс по деятельности компаний получился у киберпреступников.
Исследователи компании Cyble обнаружили новую вариацию вымогательского вируса «Mallox», также известного как «TargetCompany», который использует уникальный...
Новый бэкдор «Graphican» использует Graph API и OneDrive для получения адреса C2-сервера злоумышленников.
Поддерживаемая китайским правительством группировка хакеров, которую исследователи отслеживают под кодовым названием «Flea», с конца 2022 по начало 2023 года провела ряд кибератак на...
Всего за $150 в месяц начинающие кибербандиты могут ощутить себя полноценными хозяевами киберпространства.
В апреле этого года по сети начал распространяться новый вид вредоносного программного продукта, который способен красть учётные данные пользователей и прочую ценную информацию. Вредонос...
Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.
По данным исследователей Cado Security , румынская хакерская группа Diicot, которая ранее занималась криптоджекингом и продажей вредоносного ПО как услуги...
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Команда исследователей безопасности HP Wolf Security обнаружила новую версию вредоносного ПО ChromeLoader , получившую название «Shampoo», которая распространяется через...
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Команда исследователей безопасности HP Wolf Security обнаружила новую версию вредоносного ПО ChromeLoader , получившую название «Shampoo», которая распространяется через...
Новая версия вредоноса направлена на Linux, не фиксируется антивирусами, а нарушить её связь с C2-сервером невозможно.
Китайская группа угроз «Chameldgang» активно заражает Linux -устройства ранее неизвестным вредоносным программным обеспечением под названием «ChamelDoH», позволяющим...
Зачем правительство Вьетнама спонсирует киберпреступную деятельность в отношении своих же организаций?
Эксперты по кибербезопасности из Elastic Security Labs обнаружили новую вредоносную кампанию, направленную против публичных организаций во Вьетнаме. Злоумышленники используют неизвестный...
Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв.
Специалисты Check Point Research обнаружили серию узконаправленных шпионских атак в Северной Африке и связали её с ранее неизвестным модульным бэкдором «Stealth Soldier»...
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Группировка злоумышленников, известная как Asylum Ambuscade, занимается кибершпионажем и киберпреступностью, атакуя малые и средние компании по всему миру. Эта группа...
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Эксперты кибербезопасности из компании Adlumin обнаружили новый вредоносный скрипт под названием «PowerDrop», который использует PowerShell и WMI для внедрения скрытого трояна удалённого...
Хакеры пользуются доверием компаний для кражи данных их клиентов.
ИБ-специалисты из компании Akamai обнаружили новую кампанию веб- скимминга , которая использует зараженные сайты в качестве серверов управления и контроля ( C2-сервер ) для атак.
Веб-скиммер — это вредоносный код...
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Китайская хакерская группировка Camaro Dragon, также известная как Mustang Panda, была связана исследователями с новой вредоносной программой TinyNote, которая используется для сбора разведданных. Об этом сообщила...
Активная с 2007 года вредоносная инфраструктура «дожила» до наших дней за счёт высокого уровня развёртываемости и сменяемости серверов.
Исследователи из Lumen Black Lotus Labs провели подробный анализ крайне распространённого ботнета QBot, в ходе которого выяснилось, что 25% его...
Техническая особенность кода позволила хакерам внедрить в пакет загрузчик вредоносного ПО.
Компания ReversingLabs обнаружила PyPI-пакет, который смешивал вредоносное ПО со скомпилированным кодом, чтобы избежать обнаружения инструментами безопасности, которые проверяют только файлы исходного...
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Исследователи выявили в киберпространстве ранее неизвестную вредоносную кампанию с участием ботнета Horabot нацелена на испаноязычных пользователей в Латинской Америке. Как сообщается, кампания...
Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.
Специалисты AT&T обнаружили новый троян удалённого доступа под названием SeroXen RAT , который в последнее время стал крайне популярным среди...
at&t
c2-сервер
flare systems
github
ioc
nircmd
quasar rat
r77 rootkit
rat
seroxen
seroxen rat
tcp
tls
windows
гейминг
кибератака
полезная нагрузка
угроза
Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.
В Японии зафиксированы атаки на Linux -роутеры с помощью нового трояна удалённого доступа GobRAT, написанного на языке Go. Об этом сообщил Центр координации компьютерного реагирования...
Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.
Бразильская хакерская группа атакует португальские государственные и частные финансовые учреждения, в том числе крупные банки, в рамках злонамеренной кампании под названием «Операция...
В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.
Центр реагирования на чрезвычайные ситуации AhnLab Security ( ASEC ) сообщает , что северокорейская хакерская группировка Lazarus Group нацелена на уязвимые версии серверов Microsoft Internet Information...
Хакеры APT-группы Kimsuky нацелены на защитников прав предателей Родины.
Исследователи кибербезопасности SentinelOne сообщают , что северокорейская APT-группа Kimsuky проводит разведывательную кампанию с помощью пользовательского вредоносного ПО RandomQuery. Кампания направлена на...
Неизвестная раннее APT-группа GoldenJackal разработала совершенные инструменты для разных целей атаки.
Неизвестная APT-группа GoldenJackal с 2019 года шпионит за правительственными и дипломатическими учреждениями в Азии и на Ближнем Востоке. Злоумышленники действуют скрытно, тщательно выбирая...
Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.
Китайская APT-группа Mustang Panda с января 2023 года проводит серию изощренных и целенаправленных атак на европейские внешнеполитические ведомства.
Анализ Check Point выявил поддельную прошивку...
Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.
Финансово мотивированная группа злоумышленников, отслеживаемая специалистами Mandiant под идентификатором UNC3944, использует фишинговые атаки и метод «SIM Swapping» для взлома учётных...
С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.
Специалисты Trend Micro обнаружили новую кампанию группировки 8220 (8220 Mining Group), в ходе которой хакеры эксплуатировали 6-летнюю уязвимость Oracle WebLogic для доставки криптомайнера в...