Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Загадочные вредоносные пакеты исчезли так же внезапно, как и появились...
7 июля этого года пользователь репозитория для разработчиков npm под ником «nagasiren978» опубликовал два вредоносных пакета: «harthat-hash» и «harthat- api» , которые содержат код, устанавливающий дополнительное...
Вредонос NOOPDOOR использует двойную стратегию для обхода защиты.
По данным японского центра координации компьютерного реагирования ( JPCERT ), группа хакеров MirrorFace с 2022 года нацеливается на медиа, политические организации и академические учреждения Японии. А в последнее время...
Северная Корея проникает в системы ключевых отраслей.
Специалисты 360 Advanced Threat Research Institute обнаружили новую кампанию северокорейской группировки Lazarus (APT-C-26), в ходе которой распространяются вредоносные PyPI -пакеты.
Lazarus продолжает свою активную деятельность...
Использование антивирусных компонентов позволяет хакерам обойти обнаружение и развернуть вредоносную нагрузку.
Исследователи кибербезопасности из компании Intezer обнаружили новое вредоносное ПО под названием SSLoad, которое распространяется с помощью неизвестного ранее загрузчика...
Многоступенчатый процесс атаки помогает обойти защиту антивирусов и EDR-систем.
Исследователи в области кибербезопасности обнаружили обновлённую версию зловредного ПО ValleyRAT, распространяемую в рамках новой вредоносной кампании.
«В последней версии ValleyRAT введены новые команды, такие...
Исследователи Fortinet раскрыли серию изощрённых атак повышенной сложности.
Исследователи из компании Fortinet зафиксировали новую сложную вредоносную операцию, направленную на устройства в Украине. Основная цель злоумышленников — внедрение Cobalt Strike и захват контроля над...
Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.
Lazarus Group, известное хакерское объединение, традиционно ассоциируемое с Северной Кореей, использовало заманчивые предложения о работе для доставки нового троянца удалённого доступа ( RAT ) под...
Какие механизмы позволяют хакерам быть невидимыми для радаров?
Компания CrowdStrike обнаружила, что авторы загрузчика HijackLoader добавили новые методы обхода защиты, поскольку вредоносное ПО продолжает все чаще использоваться другими злоумышленниками для доставки дополнительных полезных...
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
В новом отчёте компании Trustwave была обнаружена продвинутая кампания по распространению мощного вредоносного программного обеспечения, целью которого является кража данных с заражённых компьютеров...
Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.
В ноябре 2023 года и январе 2024 года Министерство обороны и Министерство иностранных дел Мьянмы стали целью кибератак предположительно китайской хакерской группировки Mustang Panda. Об этом сообщила...
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Словацкая компания ESET обнаружила деятельность ранее неизвестной группы хакеров, связанной с Китаем, и присвоила ей кодовое имя Blackwood. Группа активна с 2018 года и специализируется на атаках типа...
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
В реестре npm недавно был обнаружен вредоносный пакет, развёртывающий сложный троян удалённого доступа ( RAT ) на заражённых компьютерах Windows . Пакет под названием «oscompatible» был опубликован 9...
anydesk
aqua security
chrome
dlldll search order hijacking
edge
javascript
microsoft
npm
phylum
powershell
rat
uac
windows
вредоносное по
поддельное обновление
Где хакеры берут учётные данные для проникновения и возможно ли предотвратить компрометацию?
В недавнем отчёте компании Huntress было выявлено , что киберпреступники снова используют TeamViewer , легитимный инструмент удалённого доступа, для первоначального проникновения на корпоративные...
Злоумышленник может выполнить произвольный код без повышения привилегий.
ИБ-компания Security Joes выявила новый вариант метода перехвата порядка поиска DLL -библиотек, который может быть использован злоумышленниками для обхода защитных механизмов и выполнения вредоносного кода на...
Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.
Исследователи безопасности обнаружили в киберпространстве новую вариацию ботнета P2PInfect. По данным лаборатории Cado Security , эта версия ботнета разработана специально для архитектуры MIPS , что даёт ей...
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Согласно новому отчёту Cisco Talos, группа китаеязычных хакеров, осуществила злонамеренную кампанию, нацеленную на Министерство иностранных дел Узбекистана, а также на частные организации в Южной Корее...
Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.
Компания FortiGuard Labs обнаружила, что связанная с Северной Кореей группа APT-группа Konni использует заражённый документ Word в рамках текущей фишинговой кампании.
Konni впервые была обнаружена Cisco Talos в...
Исследователи «Лаборатории Касперского» раскрыли новую угрозу и подробно описали принцип её работы.
В ходе недавнего расследования «Лаборатории Касперского» исследователями был обнаружен DLL-файл, идентифицированный как «hrserv.dll», представляющий из себя ранее неизвестный веб-шелл с...
Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.
Китайский центр интернет-разведки Hillstone Networks провел анализ методов кибератак, используемых китайской хакерской группировкой Silver Fox. Группа применяет фишинг для манипуляции жертвами, заставляя их...
Безвредный PDF может захватить контроль над вашими данными.
Специалисты в кибербезопасности из команды 360 Threat Intelligence Center обнаружили новую кампанию группировки APT-C-36, известной своими целенаправленными фишинговыми атаками. На этот раз киберпреступники решили усилить свои...
MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.
Исследователи безопасности Elastic Security Labs зафиксировали новую волну атак, в ходе которой злоумышленники используют поддельные файлы пакетов приложений MSIX для распространения вредоносного...
Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки.
Недавние исследования, проведенные Check Point Research, раскрыли детали продолжающейся кампании «Stayin' Alive», активной по меньшей мере с 2021 года и нацеленной в основном на телекоммуникационную отрасль и...
Кто оценит нововведения больше: пентестеры или киберпреступники?
Новая версия Cobalt Strike 4.9 теперь доступна для всех пользователей . В этом релизе внесены улучшения в возможности постэксплуатации Cobalt Strike, включая экспорт Beacon без рефлективного загрузчика, добавление...
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Новая фишинговая атака, предположительно нацеленная на группы гражданского общества в Южной Корее, привела к обнаружению нового трояна удалённого доступа SuperBear исследователями из компании...
Ваше любимое средство для сокращения URL может быть использовано против вас.
Эксперты по кибербезопасности из компании nao-sec обнаружили масштабную кампанию кибератак, направленную на правительственные организации Тайваня. За атаками, как сообщается, стоит китайская хакерская группа...