Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Почему злоумышленники сменили вектор активности и чего хотят добиться своими действиями?
В декабре 2023 года медиа организации и известные эксперты по вопросам КНДР стали целью новой северокорейской вредоносной кампании, организованной хакерской группой ScarCruft. Исследователи SentinelOne...
ИБ-специалисты винят в атаках и порче оборудования иранских хакеров.
В последнее время албанские организации столкнулись с затяжной серией кибератак. Ответственность за это возложена на иранскую группировку «Homeland Justice» , активную с июля 2022 года. Эти атаки характеризуются...
Новые функции стилера делают его универсальным инструментом для каждого пользователя.
Согласно новому отчёту Check Point Research, инфостилер Rhadamanthys получил значительное обновление до версии 0.5.0, добавив ряд новых функций и улучшений. Rhadamanthys теперь имеет многоуровневую...
Мошенники разгрузили запасы, заработав $80 000 на доверчивых инвесторах.
Исследование Check Point Research раскрыло мошенническую схему в криптовалютном мире, в ходе которой злоумышленники манипулировали пулом ликвидности, увеличивая стоимость токенов на 22 000%. Такие действия привели к...
Специалисты Check Point раскрыли новую аферу с созданием фальшивых токенов.
Команда исследователей Check Point выявила новый вид мошенничества с использованием поддельных токенов. При помощи фирменной системы Threat Intel специалистами был идентифицирован вредоносный криптокошелёк...
Нашумевший бэкдор возвращается с новыми методами кибервойны.
Исследовательская группа Check Point Research отслеживает активное развитие SysJoker, кроссплатформенного бэкдора, который, как предполагается, использовался связанной с ХАМАС хакерской группой для атак на Израиль.
Среди...
Смена приоритетов киберпреступников вызывает тревогу у экспертов по безопасности.
Последнее исследование компании Check Point выявило значительные изменения в ландшафте киберугроз, где специалисты обнаружили явное увеличение вымогательских атак на Linux -системы, особенно на ESXi , в...
Интересный эксперимент показал перспективы развития отрасли кибербезопасности.
Команда специалистов Check Point недавно провела исследование возможностей GPT (Generative Pre-trained Transformer) в сфере анализа вредоносных программ на примере большой языковой модели GPT-4 от OpenAI ...
Связанные таблицы сыграли жестокую шутку с пользователями.
Компания Check Point обнаружила уязвимость в Microsoft Access, которая позволяет киберпреступнику использовать функцию «связывание с удаленными таблицами SQL Server» (linking to remote SQL Server tables) для автоматической...
Действующая в интересах Ирана группировка «Scarred Manticore» заметно прокачала свои методы.
Специалисты Check Point в сотрудничестве с командой реагирования на инциденты Sygnia обнародовали информацию о деятельности иранской группы киберпреступников под названием Scarred Manticore...
Казахстан, Узбекистан и другие – к каждому найдется свой подход.
Исследователи выявили масштабную кампанию под названием «Stayin’ Alive», нацеленную на правительственные организации и телекоммуникационные компании ряда азиатских стран. По данным специалистов из Check Point Software...
Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки.
Недавние исследования, проведенные Check Point Research, раскрыли детали продолжающейся кампании «Stayin' Alive», активной по меньшей мере с 2021 года и нацеленной в основном на телекоммуникационную отрасль и...
Тот случай, когда не стоит слепо доверять отладчику кода.
Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET , скомпилированные принципом Ahead-Of-Time ( AOT ) в формате ReadyToRun ( R2R ). Новый метод внедрения получил название «R2R...
Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.
Исследователи кибербезопасности из компании Check Point выявили масштабную фишинговую кампанию, нацеленную более чем на 40 крупных компаний различных отраслей экономики в Колумбии...
Вот что бывает, когда инструмент для аналитики становится орудием мошенников.
Исследователи из Check Point обнаружили , что начали использовать Google Looker Studio — онлайн-инструмент для преобразования данных для создания фишинговых страниц, нацеленных на кражу криптовалют.
Google...
Пока ИИ и машинное обучение не достигли своего пика, старые методы всё ещё в игре.
Согласно недавнему отчёту компании Check Point , киберпреступники по-прежнему довольно часто используют в своих атаках DNS -туннелирование — устаревший метод, который считается пережитком ранних дней...
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
Новый вид вредоносного ПО под названием BundleBot максимально скрытно функционирует в системе жертвы, используя техники однофайлового развёртывания .NET , которые позволяют...
В новой версии Telegram обнаружено мощное вредоносное ПО.
Специалисты Check Point Software Technologies обнаружили поддельную версию приложения Telegram , которая при установке заражает Android-устройства вредоносным ПО Triada.
Вредоносное приложение Telegram работает путем...
Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?
Неизвестная хакерская группировка, подозреваемая в связях с коммунистической партией Китая, атаковала министерства иностранных дел и посольства в Европе, используя технику HTML Smuggling для доставки трояна PlugX...
c2-сервер
camaro dragon
checkpoint
dll sideloading
earth preta
html smuggling
html5
javascript
mustang panda
plugx
reddelta
smugx
trustwave
virustotal
вредоносное по
европа
евросоюз
китай
троян
Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.
Исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО, которое распространяется через...
Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.
По данным Центра экстренного реагирования на угрозы безопасности AhnLab ( ASEC ), атака началась с рассылки электронных писем с заражёнными вложениями. Если пользователь открывал такое...
Новый игрок в киберпространстве уже забрал корону у LockBit.
В мире вымогательского ПО всегда была конкуренция, в которой злоумышленники пытаются улучшить скорость проведения атак, а организации постоянно защищаются от них. Скорость так важна, что RaaS -платформы (Ransomware-as-a-Service...
Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв.
Специалисты Check Point Research обнаружили серию узконаправленных шпионских атак в Северной Африке и связали её с ранее неизвестным модульным бэкдором «Stealth Soldier»...
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Китайская хакерская группировка Camaro Dragon, также известная как Mustang Panda, была связана исследователями с новой вредоносной программой TinyNote, которая используется для сбора разведданных. Об этом сообщила...
Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными.
Антивирусные продукты постоянно совершенствуются для борьбы с новыми угрозами, побуждая разработчиков вредоносных программ создавать новые методы обхода, такие как «упаковка» и «шифрование»...