Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Хакеры атакуют по новым правилам, используя невидимые инструменты слежки.
Индия столкнулась с волной кибератак, организованных хакерскими группировками Transparent Tribe и IcePeony, работающими из Пакистана и Китая. Эти атаки нацелены на ключевые правительственные структуры и организации...
Как рядовые IoT-устройства становятся марионетками в хакерских играх?
Семь лет спустя после появления ботнета Ngioweb он всё ещё остаётся одной из главных угроз в сфере кибербезопасности. Этот прокси-сервер активно используется злоумышленниками для поиска уязвимых гаджетов, таких как...
Попытка введения в заблуждение раскрыла новые последствия взлома.
Комиссия по ценным бумагам и биржам США ( SEC ) оштрафовала четыре компании за предоставление вводящей в заблуждение информации, связанной с утечкой данных в 2019 году, вызванной атакой на SolarWinds.
В список нарушителей...
Невидимый вор гулял по магазину приложений 5 месяцев.
Команда Check Point Research (CPR) обнаружила на Google Play вредоносное приложение- криптодрейнер , предназначенное для кражи криптовалюты. Это первый случай, когда дрейнер ориентирован исключительно на мобильные устройства...
В августе на долю Meow пришлось 9% всех мировых атак программ-вымогателей.
Группировка Meow вышла на второе место по активности среди киберпреступных организаций, значительно увеличив число атак после ребрендинга. Meow появилась в марте этого года как одна из четырех группировок...
Исследователи Check Point проследили путь от Agent Tesla до хакера Sty1x.
Check Point обнаружила серьезную ошибку операционной безопасности в новой вредоносной программе Styx Stealer, которая позволила исследователям выследить и разоблачить ее автора. Компания утверждает, что разработчик...
Узнайте, как сохранить данные в безопасности.
Недавно была обнаружена серьезная уязвимость в устройстве «CloudGuard Network Security» от компании Check Point . Эта уязвимость получила идентификатор CVE-2024-24919 и характеризуется как высокоприоритетная. Суть проблемы заключается в том, что...
На что способен свежий бэкдор, нацеленный на израильские компании?
Исследователи компании Check Point сообщили, что иранская хакерская группировка MuddyWater активизировала свои атаки на Израиль, используя ранее незадокументированный бэкдор под названием BugSleep.
Киберпреступники из...
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
Злоумышленники более года эксплуатировали уязвимость в Windows , позволяющую выполнять вредоносный код, прежде чем Microsoft устранила данную проблему. Уязвимость, известная под идентификатором CVE-2024-38112...
Check Point раскрывает многоуровневую тактику киберпреступников.
Компания Check Point провела детальное расследование использования злоумышленниками компилированного JavaScript -движка V8. Эксплуатируемый хакерами метод позволяет компилировать JavaScript в низкоуровневый байт-код. Такая...
Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.
Финансовые учреждения Латинской Америки сталкиваются с новой угрозой в виде банковского трояна Mekotio, также известного как Melcoz. По данным из недавнего отчёта компании Trend Micro , в последнее время...
Хакеры массово маскируют вредоносное ПО под Instagram и WhatsApp.
Согласно недавнему отчёту компании Check Point , киберпреступные группы, включая те, что преследуют своей целью кибершпионаж, в последнее время активно применяют открытый инструмент удалённого администрирования Android под...
Что нужно знать о новой уязвимости с активной эксплуатацией?
Компания Check Point сообщила, что злоумышленники с конца апреля активно эксплуатируют критическую уязвимость в системе удаленного доступа Check Point VPN , которая позволяет похищать данные Active Directory для дальнейшего...
ИБ-поставщик порекомендовал немедленно укрепить свою защиту, пока хакеры не воспользовались её слабостью.
Компания Check Point , специализирующаяся на кибербезопасности, обратилась к своим клиентам с призывом пересмотреть конфигурации своих VPN для предотвращения возможных атак со стороны...
Как защитить корпоративные сети от атак и несанкционированного доступа.
Check Point сообщила, что злоумышленники нацелены на устройства Check Point Remote Access VPN в рамках продолжающейся кампании по взлому корпоративных сетей.
Удаленный доступ интегрирован во все сетевые...
Cobalt Strike стал главным кибероружием против правительственных структур региона.
Китайская хакерская группа Sharp Panda, известная своими кампаниями кибершпионажа, начала атаковать правительственные организации в Африке и Карибском бассейне. Об этом сообщили специалисты из Check Point в...
Как хакеры меняют личности для разрушений сети Албании и Израиля.
Мир кибербезопасности встревожен новыми разрушительными атаками, которые направлены на Израиль и Албанию. За атаками стоит иранская группа, связанная с Министерством разведки и безопасности Ирана ( MOIS ). Специалисты Check...
Хакеры в очередной раз пользуются невнимательностью жертв для проникновения в системы.
Команда Check Point Research обнаружила эксплойт, нацеленный на пользователей Foxit Reader, который использует невнимательность пользователей для выполнения вредоносного кода.
Множество...
Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить?
Недавнее исчерпывающее исследование, проведённое специалистами компании Check Point , проливает свет на тёмную сторону киберпространства, раскрывая деятельность и личности злоумышленников, использующих...
Смогут ли хакеры нажать на «красную кнопку», если сильно этого захотят?
Группа хакеров Anonymous объявила о взломе компьютерной сети секретного ядерного объекта в Израиле. Атака на Центр ядерных исследований имени Шимона Переса была представлена как акт протеста против войны в Газе.
Хакеры...
Когда хотел сделать как лучше, а получилось как всегда.
Специалисты Check Point Research обнаружили способ атак на криптокошельки в блокчейне Ethereum с помощью функции CREATE2, которая позволяет злоумышленникам обходить стандартные меры безопасности и получать несанкционированный...
Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.
Группировка Magnet Goblin активно использует уязвимости в общедоступных серверах для развертывания вредоносного ПО на системах Windows и Linux.
Группа нацелена на 1-day vulnerabilities – обнародованные проблемы...
Как защититься от невидимой угрозы и не стать жертвой киберпреступников?
Компания Microsoft предупреждает пользователей о критической уязвимости в своём офисном пакете, которая позволяет неаутентифицированным злоумышленникам выполнять вредоносный код.
Уязвимость, обнаруженная...
Игра на любопытстве жертвы увеличивает шансы мошенников на успех.
Эксперты по кибербезопасности из компании Check Point обнаружили резкий рост числа атак с использованием поддельных голосовых сообщений в электронной почте. Лишь за последние две недели исследователи выявили более 1000...
Похоже, авторы вредоноса имеют секретный доступ к инсайдерской информации...
Эксперты кибербезопасности из компании Check Point обнаружили очередную модификацию вредоносной программы Raspberry Robin , впервые выявленной ещё в 2021 году. Этот троян отличается высокой степенью...