Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Уязвимость возникает ещё до активации ключевых защитных элементов.
Исследователи из компании Outflank представили новый метод внедрения кода под названием Early Cascade Injection, который позволяет обходить современные системы обнаружения угроз ( EDR ). Эта техника задействует...
Хакеры научились «ослеплять» системы защиты с помощью одного лишь инструмента.
Специалисты Trend Micro обнаружили, что в ряде атак злоумышленники использовали инструмент EDRSilencer для отключения предупреждений EDR -систем. Киберпреступники интегрируют инструмент в свои атаки для...
Злоумышленники теперь используют легитимные инструменты для отключения защиты и кражи данных.
Команда Malwarebytes обнаружила, что группировка вымогателей RansomHub использует легитимный инструмент TDSSKiller для отключения EDR -средств на устройстве. Помимо TDSSKiller киберпреступники...
Исследование показывает, как изменилась эффективность программ поиска угроз за год.
В 2024 году уровень эффективности программ по поиску угроз (Threat Hunting) значительно вырос. Согласно новому исследованию, проведенному среди 293 ИБ-специалистов, 53% участников уверены в высокой...
Кибершпионы атакуют почтовые клиенты, обходя даже самые мощные системы безопасности.
Специалисты по кибербезопасности из Центра киберразведки QiAnXin сообщили об обнаружении новой угрозы со стороны группы APT-Q-12, известной также под названием «Pseudo Hunter». Эта кибершпионская группа...
Уязвимые драйверы помогают обмануть системы безопасности.
Группировка RansomHub начала использовать новый вредоносный софт, который отключает EDR -решения на устройствах для обхода механизмов безопасности и получения полного контроля над системой. Инструмент, названный EDRKillShifter, был...
Китайские хакеры используют партнеров своих жертв для шпионажа.
Через 2 года после последнего появления китайская хакерская группа GhostEmperor вновь заявила о себе. Известная своими сложными атаками на цепочки поставок, нацеленными на телекоммуникационные и государственные структуры в...
Популярные бренды средств защиты оказались на мушке хакеров.
Специалисты ARC Labs обнаружили и проанализировали новый инструмент, используемый в атаках программ-вымогателей Qilin. Эта вредоносная программа, названная «Killer Ultra», предназначена для отключения популярных средств обнаружения...
Специализированный софт теперь доступен каждому без ключа активации.
В киберпреступном сообществе всплыл активатор для актуальной версии инструмента постэксплуатации Brute Ratel C4 (BRC4). Об этом второго июля в своём аккаунте в социальной сети X* сообщил исследователь кибербезопасности...
История о том, как свыше 100 организаций стали жертвой принудительного пентеста.
Израильские исследователи выявили серьёзные уязвимости на рынке расширений Visual Studio Code, успешно «заразив» более 100 организаций путём внедрения вредоносного кода в расширение-клон популярной темы...
Исследователь раскрывает опасные уязвимости в популярных решениях безопасности.
Специалист компании SafeBreach Шмуэль Коэн продемонстрировал, что EDR -решения могут быть использованы в качестве инструментов для проведения атак. В ходе исследования Коэн проанализировал одну из...
Опрос Positive Technologies выявил, что 74% российских компаний беззащитны перед целевыми кибератаками.
Большинство российских организаций серьезно относятся к вопросам защиты корпоративной инфраструктуры, однако считают свои меры безопасности недостаточными для противодействия сложным...
Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.
За последний год в киберпространстве значительно возросло число инцидентов, направленных на отключение корпоративной защиты. Об этом говорится в ежегодном отчёте Red Report ...
Чем реорганизация KV-Botnet чревата для американских организаций?
ИБ-специалисты из компании Lumen отмечают «поведенческие изменения» в деятельности китайской вредоносной сети KV-botnet после того, как правоохранительные органы США начали принимать меры по её нейтрализации.
KV-botnet —...
Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.
Группа киберпреступников, связанная с Китаем и известная как UNC3886 , тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года. Эта информация была...
На вашу вечеринку у бассейна может проникнуть посторонний.
Компания SafeBreach разработала набор техник внедрения в процессы под названием Pool Party, который позволяет обходить EDR -решения (Endpoint Detection and Response). Данная техника была представлена на конференции Black Hat...
ChatGPT и аналоги оказались малополезны в реальных сценариях, лишь отнимая у злоумышленников драгоценное время.
Несмотря на обеспокоенность исследователей безопасности и правоохранительных органов некоторых стран по поводу злонамеренного использования ChatGPT и аналогичных LLM -моделей...
Финансы, бухгалтерия и отчёты отправляются хакерам, а затем надёжно шифруются.
В августе 2023 года группа реагирования на инциденты компании Sophos была привлечена для поддержки организации в Австралии, заражённой программой-вымогателем Money Message. Этот вектор атаки, известный своей...
К чему может привести потеря 690 ГБ конфиденциальных данных?
Американская энергетическая компания BHI Energy рассказала о том, как хакеры, связанные с вымогательской группировкой Akira проникли в их сети и похитили конфиденциальные данные.
BHI Energy, являющаяся частью Westinghouse...
Что предпримет Microsoft на этот раз?
Недавние исследования выявили угрозу для пользователей Microsoft — уязвимость в приложении OneDrive , которая может стать лазейкой для вымогательского вируса.
OneDrive — один из самых известных продуктов Microsoft, позволяющий синхронизировать...
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
Исследователи кибербезопасности из компании Proofpoint обнаружили новое вредоносное программное обеспечение WikiLoader, представляющее из себя загрузчик, который активно разрабатывается и использует несколько механизмов...
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
Новый способ внедрения кода в легитимные процессы, названный исследователями «Mockingjay» (сойка-пересмешница), может позволить злоумышленникам обходить...
Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.
Компания VMware выпустила обновление безопасности для устранения уязвимости в своём гипервизоре ESXi , которая активно использовалась китайской хакерской...
Инновационный способ проникновения и кражи данных в очередной доказывает, что в киберпространстве нет ничего невозможного.
Исследователи компании Obsidian обнаружили занимательный киберинцидент, произошедший совсем недавно. Группа киберпреступников 0mega совершила успешную вымогательскую...
Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?
На одном из русскоязычных хакерских форумов появился инструмент под названием «Terminator», который, по утверждению его автора, способен уничтожить любую антивирусную программу ( AV ), а также платформы...