check point

  1. NewsMaker

    Новости ScarCruft: группа хакеров, которая атакует не только ваши данные, но и ваших защитников

    Почему злоумышленники сменили вектор активности и чего хотят добиться своими действиями? В декабре 2023 года медиа организации и известные эксперты по вопросам КНДР стали целью новой северокорейской вредоносной кампании, организованной хакерской группой ScarCruft. Исследователи SentinelOne...
  2. NewsMaker

    Новости Вайпер No-Justice массово выводит из строя албанские компьютеры

    ИБ-специалисты винят в атаках и порче оборудования иранских хакеров. В последнее время албанские организации столкнулись с затяжной серией кибератак. Ответственность за это возложена на иранскую группировку «Homeland Justice» , активную с июля 2022 года. Эти атаки характеризуются...
  3. NewsMaker

    Новости Обновление Rhadamanthys 0.5.1: от простого инфостилера до многофункционального бота

    Новые функции стилера делают его универсальным инструментом для каждого пользователя. Согласно новому отчёту Check Point Research, инфостилер Rhadamanthys получил значительное обновление до версии 0.5.0, добавив ряд новых функций и улучшений. Rhadamanthys теперь имеет многоуровневую...
  4. NewsMaker

    Новости Сложности DeFi: цена токена WIZ взлетела на 22 000% после аферы

    Мошенники разгрузили запасы, заработав $80 000 на доверчивых инвесторах. Исследование Check Point Research раскрыло мошенническую схему в криптовалютном мире, в ходе которой злоумышленники манипулировали пулом ликвидности, увеличивая стоимость токенов на 22 000%. Такие действия привели к...
  5. NewsMaker

    Новости Кража на миллион: как мошенники смогли обчистить криптокошельки тысяч инвесторов

    Специалисты Check Point раскрыли новую аферу с созданием фальшивых токенов. Команда исследователей Check Point выявила новый вид мошенничества с использованием поддельных токенов. При помощи фирменной системы Threat Intel специалистами был идентифицирован вредоносный криптокошелёк...
  6. NewsMaker

    Новости ХАМАС меняет арсенал: обновленный SysJoker бросает вызов Израилю

    Нашумевший бэкдор возвращается с новыми методами кибервойны. Исследовательская группа Check Point Research отслеживает активное развитие SysJoker, кроссплатформенного бэкдора, который, как предполагается, использовался связанной с ХАМАС хакерской группой для атак на Израиль. Среди...
  7. NewsMaker

    Новости Программы-вымогатели всё чаще атакуют Linux: исследователи поделились неутешительной статистикой

    Смена приоритетов киберпреступников вызывает тревогу у экспертов по безопасности. Последнее исследование компании Check Point выявило значительные изменения в ландшафте киберугроз, где специалисты обнаружили явное увеличение вымогательских атак на Linux -системы, особенно на ESXi , в...
  8. NewsMaker

    Новости GPT-4 против вирусов: исследователи заставили языковую модель анализировать вредоносный софт

    Интересный эксперимент показал перспективы развития отрасли кибербезопасности. Команда специалистов Check Point недавно провела исследование возможностей GPT (Generative Pre-trained Transformer) в сфере анализа вредоносных программ на примере большой языковой модели GPT-4 от OpenAI ...
  9. NewsMaker

    Новости Новый метод кражи NTLM-токенов в Microsoft Access

    Связанные таблицы сыграли жестокую шутку с пользователями. Компания Check Point обнаружила уязвимость в Microsoft Access, которая позволяет киберпреступнику использовать функцию «связывание с удаленными таблицами SQL Server» (linking to remote SQL Server tables) для автоматической...
  10. NewsMaker

    Новости Где прячется мантикора? В цифровых сетях ближневосточных организаций

    Действующая в интересах Ирана группировка «Scarred Manticore» заметно прокачала свои методы. Специалисты Check Point в сотрудничестве с командой реагирования на инциденты Sygnia обнародовали информацию о деятельности иранской группы киберпреступников под названием Scarred Manticore...
  11. NewsMaker

    Новости Вам письмо: как изобретательные хакеры ToddyCat пробираются в системы азиатских компаний

    Казахстан, Узбекистан и другие – к каждому найдется свой подход. Исследователи выявили масштабную кампанию под названием «Stayin’ Alive», нацеленную на правительственные организации и телекоммуникационные компании ряда азиатских стран. По данным специалистов из Check Point Software...
  12. NewsMaker

    Новости Распространение мирового хита Stayin' Alive угрожает безопасности телекомов в Казахстане

    Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки. Недавние исследования, проведенные Check Point Research, раскрыли детали продолжающейся кампании «Stayin' Alive», активной по меньшей мере с 2021 года и нацеленной в основном на телекоммуникационную отрасль и...
  13. NewsMaker

    Новости Новая угроза в .NET-бинарниках: стоит ли бояться R2R Stomping

    Тот случай, когда не стоит слепо доверять отладчику кода. Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET , скомпилированные принципом Ahead-Of-Time ( AOT ) в формате ReadyToRun ( R2R ). Новый метод внедрения получил название «R2R...
  14. NewsMaker

    Новости Скрытный троянец Remcos RAT массово атакует колумбийские организации

    Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников. Исследователи кибербезопасности из компании Check Point выявили масштабную фишинговую кампанию, нацеленную более чем на 40 крупных компаний различных отраслей экономики в Колумбии...
  15. NewsMaker

    Новости Google Looker Studio: инструмент для аналитики или кражи криптовалюты?

    Вот что бывает, когда инструмент для аналитики становится орудием мошенников. Исследователи из Check Point обнаружили , что начали использовать Google Looker Studio — онлайн-инструмент для преобразования данных для создания фишинговых страниц, нацеленных на кражу криптовалют. Google...
  16. NewsMaker

    Новости Возвращение динозавров: почему хакеры до сих пор применяют DNS-туннелирование

    Пока ИИ и машинное обучение не достигли своего пика, старые методы всё ещё в игре. Согласно недавнему отчёту компании Check Point , киберпреступники по-прежнему довольно часто используют в своих атаках DNS -туннелирование — устаревший метод, который считается пережитком ранних дней...
  17. NewsMaker

    Новости Инфостилер BundleBot притворяется Google Bard и похищает данные пользователей Facebook*

    Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв. Новый вид вредоносного ПО под названием BundleBot максимально скрытно функционирует в системе жертвы, используя техники однофайлового развёртывания .NET , которые позволяют...
  18. NewsMaker

    Новости Telegram как минное поле: новая угроза для пользователей Android

    В новой версии Telegram обнаружено мощное вредоносное ПО. Специалисты Check Point Software Technologies обнаружили поддельную версию приложения Telegram , которая при установке заражает Android-устройства вредоносным ПО Triada. Вредоносное приложение Telegram работает путем...
  19. NewsMaker

    Новости HTML Smuggling — новая угроза для европейской кибербезопасности

    Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры? Неизвестная хакерская группировка, подозреваемая в связях с коммунистической партией Китая, атаковала министерства иностранных дел и посольства в Европе, используя технику HTML Smuggling для доставки трояна PlugX...
  20. NewsMaker

    Новости Китайские хакеры теперь не атакуют компьютеры напрямую – они заражают их через USB-накопители

    Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран. Исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО, которое распространяется через...
  21. NewsMaker

    Новости Южнокорейская компания по созданию сайтов стала жертвой хакеров из Северной Кореи

    Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей. По данным Центра экстренного реагирования на угрозы безопасности AhnLab ( ASEC ), атака началась с рассылки электронных писем с заражёнными вложениями. Если пользователь открывал такое...
  22. NewsMaker

    Новости Rorschach: программа-вымогатель, которая шифрует данные быстрее, чем вы успеваете среагировать

    Новый игрок в киберпространстве уже забрал корону у LockBit. В мире вымогательского ПО всегда была конкуренция, в которой злоумышленники пытаются улучшить скорость проведения атак, а организации постоянно защищаются от них. Скорость так важна, что RaaS -платформы (Ransomware-as-a-Service...
  23. NewsMaker

    Новости Неизвестные хакеры возродились после долгого перерыва и шпионят в Северной Африке

    Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв. Специалисты Check Point Research обнаружили серию узконаправленных шпионских атак в Северной Африке и связали её с ранее неизвестным модульным бэкдором «Stealth Soldier»...
  24. NewsMaker

    Новости Camaro Dragon активно собирает разведданные с новым бэкдором TinyNote

    Новая волна хакерских атак нацелена на азиатские дипломатические посольства. Китайская хакерская группировка Camaro Dragon, также известная как Mustang Panda, была связана исследователями с новой вредоносной программой TinyNote, которая используется для сбора разведданных. Об этом сообщила...
  25. NewsMaker

    Новости Как киберпреступники обходят антивирусы с помощью Google Drive и GuLoader

    Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными. Антивирусные продукты постоянно совершенствуются для борьбы с новыми угрозами, побуждая разработчиков вредоносных программ создавать новые методы обхода, такие как «упаковка» и «шифрование»...