Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
В новом отчёте компании Trustwave была обнаружена продвинутая кампания по распространению мощного вредоносного программного обеспечения, целью которого является кража данных с заражённых компьютеров...
Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.
В Италии зарегистрирована активность киберпреступников, известных как UNC4990, которые используют заражённые USB-устройства для атак на различные отрасли, включая здравоохранение...
Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.
Исследователи из компании Trustwave сообщили об устойчивом росте PhaaS -платформы под названием Greatness, нацеленной на сбор учётных данных пользователей Microsoft 365 .
Greatness продаётся другим...
Почему злоумышленники сменили вектор активности и чего хотят добиться своими действиями?
В декабре 2023 года медиа организации и известные эксперты по вопросам КНДР стали целью новой северокорейской вредоносной кампании, организованной хакерской группой ScarCruft. Исследователи SentinelOne...
Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?
Недавно эксперты компании Fortinet обнаружили новую киберугрозу: злоумышленники используют YouTube -видео, связанные с пиратским программным обеспечением, для распространения...
Хакеры на протяжении уже нескольких месяцев незаметно проникают в уязвимые системы.
Хакерская группировка, известная как UAC-0050, активно использует фишинговые атаки для распространения вредоносного программного обеспечения Remcos RAT . Это программное обеспечение предназначено для...
Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?
Эксперты по кибербезопасности компании Qi An Xin обнаружили вредоносные LNK -файлы, нацеленные на пользователей в Южной Корее. Файлы при запуске распаковывали документы-приманки и VB-скрипты...
Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.
Известная иранская хакерская группировка MuddyWater инициировала новую кампанию кибератак с использованием методов целевого фишинга против двух израильских организаций. Цель данной вредоносной кампании — развёртывание...
В своих атаках злоумышленники используют популярную нынче уязвимость WinRAR.
Эксперты китайской компании в сфере кибербезопасности Hunting Shadow Lab зафиксировали новую кибератаку индийской хакерской группировки Sidecopy, действующей с 2019 года. Основными целями группировки традиционно...
Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.
Быстрорастущая популярность бразильской системы мгновенных платежей PIX привлекла внимание киберпреступников, которые начали использовать новое вредоносное ПО «GoPIX» для незаконного извлечения прибыли...
Группа хакеров с большим опытом продолжает свои атаки, обходя защиту и внимание жертв.
Согласно отчёту аналитической компании Anheng, группировка Confucius (APT59) атакуя государственные и военные структуры Южной и Восточной Азии. Недавно специалисты обнаружили новую кампанию, в рамках...
Кому нужно прятаться за спиной других киберпреступников для атак?
Исследователи кибербезопасности из компании Deep Instinct обнаружили новую кампанию , названную Rusty Flag и нацеленную на азербайджанские цели. Атаки используют документ-приманку, связанный с конфликтом в Карабахе, и новый...
Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.
Сложная вредоносная операция, известная как «Steal-It», нацелена на конкретных жертв в Австралии с использованием откровенных изображений моделей с платформы OnlyFans в качестве приманки. Об этом...
api
apt28
base64
edge
fancy bear
javascript
lnk
microsoft
mockbin
onlyfans
steal-it
windows
zip
zscaler
инфостилер
кибератака
похищение данных
социальная инженерия
Уникальные методы уклонения и функции вредоносного ПО - новую угрозу не стоит недооценивать.
Исследователи безопасности из Zscaler ThreatLabz обнаружили новый загрузчик вредоносного ПО под названием HijackLoader, который был впервые замечен в июле 2023 года и позволяет доставлять...
Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.
Киберпреступники задействовали новую цепочку атак для развёртывания вредоносного ПО «XWorm» и «Remcos RAT» при помощи легитимного Rust -инжектора «Freeze.rs». Вредоносная...
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Исследователи безопасности из ИБ-компании Check Point обнаружили , что северокорейская группировка ScarCruft использует LNK-файлы для доставки RAT -трояна RokRAT с июля 2022 года.
ScarCruft ( APT37...
В ходе кампании хакеры имитируют значки Windows и загружают вредоносное ПО.
Исследователи безопасности из компании Securonix обнаружили новую кампанию под названием «OCX#HARVESTER», распространяющая бэкдор « More_eggs » и другие вредоносные программы.
Вредоносное ПО More_eggs...
Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.
Государственный центр киберзащиты Украины (ГЦКЗ) обнаружила, что группировка Gamaredon проводит целенаправленные кибератаки на органы государственной власти и критически важную...
Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.
Исследователи кибербезопасности Palo Alto Networks Unit 42 обнаружили новый образец PlugX, который незаметно заражает подключенные съемные USB-носители с целью распространения вредоносного...
Троян не обнаруживается антивирусами и извлекает всю информацию о цели.
Исследователи компании Securonix обнаружили RAT-троян на основе Python , который дает его операторам полный контроль над взломанными системами.
Эксперты назвали троян PY#RATION. Он использует протокол WebSocket для...
Роковое решение Microsoft побудило киберпреступников искать альтернативные методы заражения.
Согласно новому отчёту CiscoTalos, киберпреступники все чаще используют вредоносные LNK-файлы в качестве метода начального доступа для доставки и выполнения полезных нагрузок Bumblebee , IcedID и...