Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Злоумышленники теперь используют легитимные инструменты для отключения защиты и кражи данных.
Команда Malwarebytes обнаружила, что группировка вымогателей RansomHub использует легитимный инструмент TDSSKiller для отключения EDR -средств на устройстве. Помимо TDSSKiller киберпреступники...
Исследование показывает, как изменилась эффективность программ поиска угроз за год.
В 2024 году уровень эффективности программ по поиску угроз (Threat Hunting) значительно вырос. Согласно новому исследованию, проведенному среди 293 ИБ-специалистов, 53% участников уверены в высокой...
Кибершпионы атакуют почтовые клиенты, обходя даже самые мощные системы безопасности.
Специалисты по кибербезопасности из Центра киберразведки QiAnXin сообщили об обнаружении новой угрозы со стороны группы APT-Q-12, известной также под названием «Pseudo Hunter». Эта кибершпионская группа...
Уязвимые драйверы помогают обмануть системы безопасности.
Группировка RansomHub начала использовать новый вредоносный софт, который отключает EDR -решения на устройствах для обхода механизмов безопасности и получения полного контроля над системой. Инструмент, названный EDRKillShifter, был...
Китайские хакеры используют партнеров своих жертв для шпионажа.
Через 2 года после последнего появления китайская хакерская группа GhostEmperor вновь заявила о себе. Известная своими сложными атаками на цепочки поставок, нацеленными на телекоммуникационные и государственные структуры в...
Популярные бренды средств защиты оказались на мушке хакеров.
Специалисты ARC Labs обнаружили и проанализировали новый инструмент, используемый в атаках программ-вымогателей Qilin. Эта вредоносная программа, названная «Killer Ultra», предназначена для отключения популярных средств обнаружения...
Специализированный софт теперь доступен каждому без ключа активации.
В киберпреступном сообществе всплыл активатор для актуальной версии инструмента постэксплуатации Brute Ratel C4 (BRC4). Об этом второго июля в своём аккаунте в социальной сети X* сообщил исследователь кибербезопасности...
История о том, как свыше 100 организаций стали жертвой принудительного пентеста.
Израильские исследователи выявили серьёзные уязвимости на рынке расширений Visual Studio Code, успешно «заразив» более 100 организаций путём внедрения вредоносного кода в расширение-клон популярной темы...
Исследователь раскрывает опасные уязвимости в популярных решениях безопасности.
Специалист компании SafeBreach Шмуэль Коэн продемонстрировал, что EDR -решения могут быть использованы в качестве инструментов для проведения атак. В ходе исследования Коэн проанализировал одну из...
Опрос Positive Technologies выявил, что 74% российских компаний беззащитны перед целевыми кибератаками.
Большинство российских организаций серьезно относятся к вопросам защиты корпоративной инфраструктуры, однако считают свои меры безопасности недостаточными для противодействия сложным...
Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.
За последний год в киберпространстве значительно возросло число инцидентов, направленных на отключение корпоративной защиты. Об этом говорится в ежегодном отчёте Red Report ...
Чем реорганизация KV-Botnet чревата для американских организаций?
ИБ-специалисты из компании Lumen отмечают «поведенческие изменения» в деятельности китайской вредоносной сети KV-botnet после того, как правоохранительные органы США начали принимать меры по её нейтрализации.
KV-botnet —...
Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.
Группа киберпреступников, связанная с Китаем и известная как UNC3886 , тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года. Эта информация была...
На вашу вечеринку у бассейна может проникнуть посторонний.
Компания SafeBreach разработала набор техник внедрения в процессы под названием Pool Party, который позволяет обходить EDR -решения (Endpoint Detection and Response). Данная техника была представлена на конференции Black Hat...
ChatGPT и аналоги оказались малополезны в реальных сценариях, лишь отнимая у злоумышленников драгоценное время.
Несмотря на обеспокоенность исследователей безопасности и правоохранительных органов некоторых стран по поводу злонамеренного использования ChatGPT и аналогичных LLM -моделей...
Финансы, бухгалтерия и отчёты отправляются хакерам, а затем надёжно шифруются.
В августе 2023 года группа реагирования на инциденты компании Sophos была привлечена для поддержки организации в Австралии, заражённой программой-вымогателем Money Message. Этот вектор атаки, известный своей...
К чему может привести потеря 690 ГБ конфиденциальных данных?
Американская энергетическая компания BHI Energy рассказала о том, как хакеры, связанные с вымогательской группировкой Akira проникли в их сети и похитили конфиденциальные данные.
BHI Energy, являющаяся частью Westinghouse...
Что предпримет Microsoft на этот раз?
Недавние исследования выявили угрозу для пользователей Microsoft — уязвимость в приложении OneDrive , которая может стать лазейкой для вымогательского вируса.
OneDrive — один из самых известных продуктов Microsoft, позволяющий синхронизировать...
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
Исследователи кибербезопасности из компании Proofpoint обнаружили новое вредоносное программное обеспечение WikiLoader, представляющее из себя загрузчик, который активно разрабатывается и использует несколько механизмов...
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
Новый способ внедрения кода в легитимные процессы, названный исследователями «Mockingjay» (сойка-пересмешница), может позволить злоумышленникам обходить...