Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Бенгальские кошки стали мишенью для новой кибератаки.
Компания Sophos раскрыла необычную кибератаку, в которой преступники использовали вредоносное ПО Gootloader для заражения компьютеров любителей бенгальских кошек из Австралии. Gootloader известна с 2014 года и может красть информацию...
История «J.P. Morgan» простирается от элитного хакера до главного подозреваемого.
В Испании арестовали и экстрадировали в США Максима Сильникова, которого обвиняют в создании кампании по распространению программы-вымогателя Ransom Cartel и в организации масштабной схемы вредоносной...
История жизни киберпеступника от небольшого города до глубин даркнета.
Большинство опытных киберпреступников часто скрывают свою настоящую личность, используя псевдонимы. Однако некоторые хакеры не особо заботятся о своей анонимности. Один из таких примеров – хакер x999xx, который...
Как ChatGPT помог вредоносу обойти защиту.
В марте 2024 года киберпреступники осуществили нападение на десятки организаций в Германии, используя скрипт на PowerShell, предположительно созданный с помощью ИИ. В ходе кампании распространяется инфостилер Rhadamanthys .
Специалисты...
Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям.
Специалисты Mandiant сообщают, что китайские хакеры UNC5174 эксплуатируют уязвимости в популярных продуктах для распространения вредоносного ПО, способного устанавливать...
Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?
Компания Group-IB обнаружила новый, ранее неизвестный троян удаленного доступа (Remote Access Trojan, RAT ) под кодовым названием Krasue, который с 2021 года атакует телекоммуникационные компании в...
Хакеры используют лазейки в API для обхода мер безопасности Android.
Новое исследование в области кибербезопасности выявило деятельность вредоносного продукта «SecuriDropper», являющегося реализацией набирающей обороты услуги «dropper-as-a-service» или «DaaS» , смысл которой заключается в...
Сразу 3 новых кампании переняли опыт старейшей SocGholish, заняв свои ниши.
Последние исследования в области кибербезопасности показывают рост числа киберпреступников, маскирующих вредоносные загрузки под фальшивые обновления браузера .
Исследователи из Proofpoint обратили внимание на...
На каждую взломанную компанию обязательно найдётся свой покупатель.
Финансово-мотивированная группировка Gold Melody недавно была идентифицирована как брокер начального доступа ( IAB ), который продаёт сторонним киберпреступникам доступ к скомпрометированным организациям для проведения...
Хакеры используют Teams для фишинговых атак и проникновения в корпоративные сети.
Microsoft предупредила о новой фишинговой кампании, которая использует Microsoft Teams в качестве платформы для проникновения в корпоративные сети. Команда Microsoft Threat Intelligence отслеживает кластер...
Следы проникновения есть, а последующих действий — нет. Что скрывается за столь странной тактикой?
Компания Microsoft сообщила о новой шпионской операции, проводимой хакерами, связанными с правительством Китая. Целью группы, которую Microsoft назвала Flax Typhoon, являются десятки...
Вымогательская стрелка указывает на большие проблемы с кибербезопасностью японской компании.
Японская компания Seiko , мировой лидер по производству часов класса люкс, подверглась вымогательской атаке со стороны известной хакерской группы BlackCat (она же ALPHV).
10 августа Seiko...
Кто же снится руководителям корпораций в ночных кошмарах?
Специалисты по кибербезопасности из компании Arete опубликовали подробный отчёт о разнообразных тенденциях и изменениях в ландшафте вымогательских операций за этот год.
Согласно данным исследователей, среднее значение денежного...
akira
alphv
arete
black basta
blackcat
cobalt strike
iab
linux
lockbit
nas
raas
rdp
royal
windows
вымогательское по
вымогательство
киберпреступность
статистика
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
Исследователи кибербезопасности из компании Proofpoint обнаружили новое вредоносное программное обеспечение WikiLoader, представляющее из себя загрузчик, который активно разрабатывается и использует несколько механизмов...
Среди любителей ИИ появился гадкий утёнок.
Киберпреступники распространяют в Facebook* поддельные версии ChatGPT , Google Bard , Midjourney и Jasper, которые предназначены для кражи паролей, криптовалютных кошельков и другой конфиденциальной информации.
Новая вредоносная кампания...
Br0k3r один из первых в киберпространстве, кто продаёт доступ к прибыльным компаниям необычным способом.
Специалисты ИБ-компании Group-IB обнаружили новый субъект угрозы, который создал свой собственный сайт для продажи доступа к сетям крупных международных компаний.
Br0k3r является...
За несколько лет хакеры существенно отточили свою тактику, что мы и видели в атаке на GoAnywhere.
Как стало недавно известно благодаря информации от исследователей компании Kroll , киберпреступники из вымогательской банды Clop экспериментировали со способами эксплуатации уязвимости нулевого...
Широкий спектр услуг на подпольном рынке может даже неопытного хакера превратить в настоящую акулу киберпреступности.
Киберпреступные группировки, занимающиеся вымогательством с помощью программ-шифровальщиков, всё чаще применяют практики разделения профессионального труда, чтобы упростить...