check point

  1. NewsMaker

    Новости Атака из тени: ХАМАС переходит от кибершпионажа к разрушению

    На смену тихому наблюдению приходят громкие деструктивные кампании. Хакеры, связанные с ХАМАС, расширили область своих цифровых атак за пределы кибершпионажа и перешли к проведению разрушительных вредоносных кампаний против израильских организаций. Деятельность группировки, известной как...
  2. NewsMaker

    Новости Пакистан и Китай штурмуют индийский киберфронт

    Хакеры атакуют по новым правилам, используя невидимые инструменты слежки. Индия столкнулась с волной кибератак, организованных хакерскими группировками Transparent Tribe и IcePeony, работающими из Пакистана и Китая. Эти атаки нацелены на ключевые правительственные структуры и организации...
  3. NewsMaker

    Новости Непотопляемый ботнет: Ngioweb держит мир в страхе уже 7 лет

    Как рядовые IoT-устройства становятся марионетками в хакерских играх? Семь лет спустя после появления ботнета Ngioweb он всё ещё остаётся одной из главных угроз в сфере кибербезопасности. Этот прокси-сервер активно используется злоумышленниками для поиска уязвимых гаджетов, таких как...
  4. NewsMaker

    Новости $7 млн за молчание: IT-гиганты наказаны за сокрытие правды о SolarWinds

    Попытка введения в заблуждение раскрыла новые последствия взлома. Комиссия по ценным бумагам и биржам США ( SEC ) оштрафовала четыре компании за предоставление вводящей в заблуждение информации, связанной с утечкой данных в 2019 году, вызванной атакой на SolarWinds. В список нарушителей...
  5. NewsMaker

    Новости Калькулятор - троян: как мошенники обманули Google Play и украли $70 000

    Невидимый вор гулял по магазину приложений 5 месяцев. Команда Check Point Research (CPR) обнаружила на Google Play вредоносное приложение- криптодрейнер , предназначенное для кражи криптовалюты. Это первый случай, когда дрейнер ориентирован исключительно на мобильные устройства...
  6. NewsMaker

    Новости RansomHub лидирует, Meow догоняет: итоги августа от Check Point

    В августе на долю Meow пришлось 9% всех мировых атак программ-вымогателей. Группировка Meow вышла на второе место по активности среди киберпреступных организаций, значительно увеличив число атак после ребрендинга. Meow появилась в марте этого года как одна из четырех группировок...
  7. NewsMaker

    Новости Styx Stealer: создатель опасного вредоноса случайно разоблачил сам себя

    Исследователи Check Point проследили путь от Agent Tesla до хакера Sty1x. Check Point обнаружила серьезную ошибку операционной безопасности в новой вредоносной программе Styx Stealer, которая позволила исследователям выследить и разоблачить ее автора. Компания утверждает, что разработчик...
  8. NewsMaker

    Новости 0Day в Check Point Security Gateways: что нужно знать

    Узнайте, как сохранить данные в безопасности. Недавно была обнаружена серьезная уязвимость в устройстве «CloudGuard Network Security» от компании Check Point . Эта уязвимость получила идентификатор CVE-2024-24919 и характеризуется как высокоприоритетная. Суть проблемы заключается в том, что...
  9. NewsMaker

    Новости BugSleep – новое кибероружие в арсенале иранских хакеров

    На что способен свежий бэкдор, нацеленный на израильские компании? Исследователи компании Check Point сообщили, что иранская хакерская группировка MuddyWater активизировала свои атаки на Израиль, используя ранее незадокументированный бэкдор под названием BugSleep. Киберпреступники из...
  10. NewsMaker

    Новости CVE-2024-38112: призрак Internet Explorer атакует Windows 11

    Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года. Злоумышленники более года эксплуатировали уязвимость в Windows , позволяющую выполнять вредоносный код, прежде чем Microsoft устранила данную проблему. Уязвимость, известная под идентификатором CVE-2024-38112...
  11. NewsMaker

    Новости Код-призрак: как хакеры используют движок V8 для обхода обнаружения

    Check Point раскрывает многоуровневую тактику киберпреступников. Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript -движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код. Такая...
  12. NewsMaker

    Новости Mekotio: обновлённый банковский троян нацелился на Латинскую Америку

    Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал. Финансовые учреждения Латинской Америки сталкиваются с новой угрозой в виде банковского трояна Mekotio, также известного как Melcoz. По данным из недавнего отчёта компании Trend Micro , в последнее время...
  13. NewsMaker

    Новости Цифровая эпидемия Rafel RAT охватила уже больше 15 стран

    Хакеры массово маскируют вредоносное ПО под Instagram и WhatsApp. Согласно недавнему отчёту компании Check Point , киберпреступные группы, включая те, что преследуют своей целью кибершпионаж, в последнее время активно применяют открытый инструмент удалённого администрирования Android под...
  14. NewsMaker

    Новости Check Point VPN: хакеры воруют базы данных Active Directory

    Что нужно знать о новой уязвимости с активной эксплуатацией? Компания Check Point сообщила, что злоумышленники с конца апреля активно эксплуатируют критическую уязвимость в системе удаленного доступа Check Point VPN , которая позволяет похищать данные Active Directory для дальнейшего...
  15. NewsMaker

    Новости Check Point: атаки на VPN стремительно набирают обороты

    ИБ-поставщик порекомендовал немедленно укрепить свою защиту, пока хакеры не воспользовались её слабостью. Компания Check Point , специализирующаяся на кибербезопасности, обратилась к своим клиентам с призывом пересмотреть конфигурации своих VPN для предотвращения возможных атак со стороны...
  16. NewsMaker

    Новости Check Point сообщает о попытках взлома через Remote Access VPN

    Как защитить корпоративные сети от атак и несанкционированного доступа. Check Point сообщила, что злоумышленники нацелены на устройства Check Point Remote Access VPN в рамках продолжающейся кампании по взлому корпоративных сетей. Удаленный доступ интегрирован во все сетевые...
  17. NewsMaker

    Новости Африка и Карибский бассейн на мушке у китайских хакеров из Sharp Panda

    Cobalt Strike стал главным кибероружием против правительственных структур региона. Китайская хакерская группа Sharp Panda, известная своими кампаниями кибершпионажа, начала атаковать правительственные организации в Африке и Карибском бассейне. Об этом сообщили специалисты из Check Point в...
  18. NewsMaker

    Новости Двуликая Void Manticore: как Иран борется с врагами Тегерана

    Как хакеры меняют личности для разрушений сети Албании и Израиля. Мир кибербезопасности встревожен новыми разрушительными атаками, которые направлены на Израиль и Албанию. За атаками стоит иранская группа, связанная с Министерством разведки и безопасности Ирана ( MOIS ). Специалисты Check...
  19. NewsMaker

    Новости PDF-ловушка: как дизайн Foxit Reader позволяет заразиться вирусом в 2 клика

    Хакеры в очередной раз пользуются невнимательностью жертв для проникновения в системы. Команда Check Point Research обнаружила эксплойт, нацеленный на пользователей Foxit Reader, который использует невнимательность пользователей для выполнения вредоносного кода. Множество...
  20. NewsMaker

    Новости Check Point сорвала маски с хакеров, ответственных за вредоносную кампанию Agent Tesla

    Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить? Недавнее исчерпывающее исследование, проведённое специалистами компании Check Point , проливает свет на тёмную сторону киберпространства, раскрывая деятельность и личности злоумышленников, использующих...
  21. NewsMaker

    Новости Тысячи секретных документов с ядерного объекта в Израиле были слиты в открытый доступ

    Смогут ли хакеры нажать на «красную кнопку», если сильно этого захотят? Группа хакеров Anonymous объявила о взломе компьютерной сети секретного ядерного объекта в Израиле. Атака на Центр ядерных исследований имени Шимона Переса была представлена как акт протеста против войны в Газе. Хакеры...
  22. NewsMaker

    Новости Ethereum CREATE2: как обходить защиту и заставлять жертв добровольно переводить миллионы

    Когда хотел сделать как лучше, а получилось как всегда. Специалисты Check Point Research обнаружили способ атак на криптокошельки в блокчейне Ethereum с помощью функции CREATE2, которая позволяет злоумышленникам обходить стандартные меры безопасности и получать несанкционированный...
  23. NewsMaker

    Новости Magnet Goblin: общедоступные серверы под прицелом новых бэкдоров

    Выявлена стратегия группы от публикации PoC до установки вредоносного ПО. Группировка Magnet Goblin активно использует уязвимости в общедоступных серверах для развертывания вредоносного ПО на системах Windows и Linux. Группа нацелена на 1-day vulnerabilities – обнародованные проблемы...
  24. NewsMaker

    Новости Ссылка-монстр в вашем Outlook: всего один символ открывает хакерам любые двери

    Как защититься от невидимой угрозы и не стать жертвой киберпреступников? Компания Microsoft предупреждает пользователей о критической уязвимости в своём офисном пакете, которая позволяет неаутентифицированным злоумышленникам выполнять вредоносный код. Уязвимость, обнаруженная...
  25. NewsMaker

    Новости Голосовые сообщения как средство кражи аккаунтов: как это работает

    Игра на любопытстве жертвы увеличивает шансы мошенников на успех. Эксперты по кибербезопасности из компании Check Point обнаружили резкий рост числа атак с использованием поддельных голосовых сообщений в электронной почте. Лишь за последние две недели исследователи выявили более 1000...