Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Пока пользователи рискуют безопасностью, разработчику просто «нужна обратная связь».
Очередной релиз открытого проекта Moq, скачиваемого более 100 000 раз в день, вызвал негодование пользователей. Разработчики встроили в версию 4.20.0 спорный компонент — закрытую библиотеку SponsorLink...
Скачал бустер для видеокарты — попрощайся с личными данными.
Исследователи компании «Доктор Веб» выявили киберпреступную операцию по созданию фейковых веб-сайтов, которые распространяют вредоносные установщики программного обеспечения, чтобы обмануть доверчивых пользователей и заставить их...
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Эксперты в области кибербезопасности обнаружили, что злоумышленники используют легитимную функцию поиска в Windows для тайной загрузки вредоносных программ на компьютер своих жертв. Таким образом хакеры могут...
Хакеры заражают серверы Microsoft для атаки на химическую промышленность Южной Кореи.
Специалисты компании ASEC AhnLab сообщают , что северокорейская группировка Lazarus взламывает веб-серверы Microsoft IIS (Internet Information Service, IIS), чтобы использовать их для распространения...
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
Новый вид вредоносного ПО под названием BundleBot максимально скрытно функционирует в системе жертвы, используя техники однофайлового развёртывания .NET , которые позволяют...
Зачем известные киберпреступники сменили вектор деятельности, отказавшись от былых методов и инструментов?
Исследователи кибербезопасности обнаружили, что известная группа хакеров, мотивированных финансовой выгодой, использует новую версию вредоносной программы Sardonic для взлома сетей и...
Хакеры используют MP3-файлы для скрытной доставки полезной нагрузки на целевые компьютеры.
С мая 2023 года в Латинской Америке распространяется новая троянская программа для Windows под названием «TOITOIN», нацеленная на кражу банковских данных. Об этом сообщили исследователи компании...
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
Новый способ внедрения кода в легитимные процессы, названный исследователями «Mockingjay» (сойка-пересмешница), может позволить злоумышленникам обходить...
Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.
Исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО, которое распространяется через...
Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.
Компания VMware выпустила обновление безопасности для устранения уязвимости в своём гипервизоре ESXi , которая активно использовалась китайской хакерской...
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Исследователи выявили в киберпространстве ранее неизвестную вредоносную кампанию с участием ботнета Horabot нацелена на испаноязычных пользователей в Латинской Америке. Как сообщается, кампания...
Атаки с подменой DLL скрытно заражают компьютеры и могут использоваться для дальнейшего продвижения преступников по целевой сети.
Вредоносная программа QBot начала эксплуатировать уязвимость в приложении WordPad для Windows 10. Легитимная программа используется хакерами для обхода...
Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.
Бразильская хакерская группа атакует португальские государственные и частные финансовые учреждения, в том числе крупные банки, в рамках злонамеренной кампании под названием «Операция...
В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.
Центр реагирования на чрезвычайные ситуации AhnLab Security ( ASEC ) сообщает , что северокорейская хакерская группировка Lazarus Group нацелена на уязвимые версии серверов Microsoft Internet Information...
С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.
Специалисты Trend Micro обнаружили новую кампанию группировки 8220 (8220 Mining Group), в ходе которой хакеры эксплуатировали 6-летнюю уязвимость Oracle WebLogic для доставки криптомайнера в...
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
Недавно было обнаружено, что северокорейская группировка Kimsuky использует новую версию своего шпионского вредоносного ПО под названием «ReconShark» в новой кампании кибершпионажа с глобальным охватом...
apt43
babyshark
c2-сервер
chrome
dll
gmail
http post
kimsuky
malwarebytes
microsoft office
microsoft word
norton security
rat
reconshark
sentinel labs
sentinelone
trend micro
windows
wmi
лаборатория касперского
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Группа злоумышленников, известная как «Dragon Breath», «Golden Eye Dog» или «APT-Q-27» демонстрирует новую тенденцию использования сложных вариаций классической техники загрузки вредоносных DLL...
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Исследователи кибербезопасности из Trend Micro обнаружили новую вредоносную кампанию, проводимую группировкой злоумышленников Earth Longzhi, нацеленную на организации из...
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Специалисты Symantec сообщают , что связанная с Китаем группировка Daggerfly с ноября 2022 года атакует телекоммуникационные компании в Африке с целью сбора разведывательных данных...
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
Согласно последнему отчёту Лаборатории Касперского, новая кампания вредоносных программ QBot использует взломанную деловую переписку, чтобы обманом заставить ничего не подозревающих жертв установить на свои...
что известно о Gopuram и атаке на 3CX?
Криптовалютные компании, пострадавшие от атаки на цепочку поставок 3CX , заражаются бэкдором Gopuram, который доставляет дополнительное вредоносное ПО на целевые устройства.
В марте группировка Lazarus Group провела кибератаку на компанию 3CX...
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Поставщики телекоммуникационных услуг на Ближнем Востоке стали жертвами новых кибератак китайских кибершпионов в рамках кампании Operation Soft Cell. Атаки начались в первом квартале 2023 года и...
Злоумышленникам пришлось сменить канал доставки после недавних действий редмондской компании.
Зловредное ПО Emotet , о возвращении которого после длительного перерыва мы писали не так давно, теперь распространяется с помощью почтовых вложений Microsoft OneNote с целью обойти последние...
Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.
Несколько независимых хакерских групп злоумышленников воспользовались критической уязвимостью трехлетней давности в Progress Telerik, чтобы проникнуть в системы федерального агентства...
Вредонос, основанный на PHP, доставляется в систему жертвы методом DLL Sideloading.
Исследователи кибербезопасности обнаружили новый похититель данных под названием SYS01stealer. Вредонос нацелен на сотрудников критической государственной инфраструктуры, производственных компаний и других...