Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Специалисты Symantec сообщают , что связанная с Китаем группировка Daggerfly с ноября 2022 года атакует телекоммуникационные компании в Африке с целью сбора разведывательных данных...
Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.
Специалисты ИБ-компании ThreatMon сообщают , что кибершпионская группировка Blind Eagle проводит новую многоэтапную цепочку атак, которая приводит к развертыванию трояна...
Под удар попали морские порты, энергетические компании и коммунальные фирмы США.
Команда Microsoft Threat Intelligence приписала атаки на критическую инфраструктуру США, которые произошли в период с конца 2021 по середину 2022 года, поддерживаемой иранским правительством группировке Mint...
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
Согласно последнему отчёту Лаборатории Касперского, новая кампания вредоносных программ QBot использует взломанную деловую переписку, чтобы обманом заставить ничего не подозревающих жертв установить на свои...
Как злоумышленники внедряют скрытый бэкдор в SFX-архивы.
Специалисты компании Crowdstrike сообщают , что злоумышленники внедряют бэкдоры в самораспаковывающиеся архивы WinRAR, избегая обнаружения средств безопасности.
Самораспаковывающиеся архивы (SFX), созданные с помощью WinRAR или...
Новые версии вредоноса распространяются средствами почтового фишинга и хуже выявляются антивирусами
Специалистами компании Proofpoint недавно были обнаружены новые варианты вредоносного программного обеспечения IcedID . В них отсутствуют характерные для IcedID функции мошенничества с...
Новая хитрая тактика или хакеры забыли добавить файлы?
Кибершпионская APT -группа «Bitter APT» атакует китайскую атомную энергетику с помощью фишинговых электронных писем для заражения устройств загрузчиками вредоносных программ. Об этом заявили специалисты ИБ-компании Intezer в своём...
От файла справки Microsoft до совершенного бэкдора для кражи информации.
Северокорейская APT-группа ScarCruft использует файлы справки Microsoft Compiled HTML Help (CHM) для загрузки дополнительных вредоносных программ на целевые машины.
Группировка ScarCruft (APT37, Reaper, RedEyes и...
От электронного письма до потери средств – один троян.
Специалисты ИБ-компании Metabase Q сообщают , что операторы банковского трояна Mispadu проводят несколько спам-кампаний в Боливии, Чили, Мексике, Перу и Португалии и других странах, с целью кражи учетных данных и доставки другого...
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Исследователи безопасности JFrog обнаружили продолжающуюся кампанию , в ходе которой злоумышленники заражают .NET -разработчиков с помощью похитителей криптовалюты, доставляемых через репозиторий NuGet и выдающих себя за...
Достаточно отправить электронное письмо с назначением в календаре, которое позволит проникнуть в корпоративную сеть.
Исследователь кибербезопасности опубликовал PoC -эксплоит для критической уязвимости Microsoft Outlook для Windows (CVE-2023-23397), которая позволяет хакеру удаленно украсть...
Редмонд серьёзно подошёл к устранению уязвимости и даже выпустил специальный скрипт для проверки факта компрометации.
Microsoft исправила уязвимость нулевого дня в Outlook под идентификатором CVE-2023-23397 . Как сообщается, уязвимость использовалась в атаках с целью взлома сетей около 15...
Исследователи безопасности из Fortinet FortiGuard Labs обнаружили , что группа криптомайнеров 8220 Gang доставляет на системы новый шифровальщик ScrubCrypt, а затем осуществляет криптоджекинг. Цепочка атак начинается с эксплуатации уязвимых серверов Oracle WebLogic для загрузки...
Вредонос, который специалисты назвали «Colour-Blind», обладает поистине обширным функционалом.
На днях исследователями кибербезопасности было обнаружено, что вредоносный пакет Python , загруженный в репозиторий PyPI, содержит полнофункциональный похититель информации и троян удаленного...
Вероятно, хакеры разработали новый инструмент для шпионажа за половиной мира.
Специалисты компании ESET обнаружили новый бэкдор, связанный с загрузчиком вредоносного ПО под названием Wslink. Этот инструмент, вероятно, используется северокорейской группой Lazarus.
Полезная нагрузка...
Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.
На прошлой неделе аналитиками компании Minerva была обнаружена новая скрытая вредоносная программа под названием «Beep», обладающая множеством функций, позволяющих избежать анализа и...
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Новая хакерская кампания использует уязвимости программы удалённого доступа Sunlogin для развертывания инструментария постэксплуатации Sliver и проведения BYOVD -атак для отключения...
Программы подписаны Microsoft и обладают совершенными функциями «невидимости».
Исследователи кибербезопасности из SentinelLabs сообщают , что продолжающаяся кампания использует рекламу Google для распространения установщиков вредоносных программ, использующих технологию виртуализации...
Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.
Государственный центр киберзащиты Украины (ГЦКЗ) обнаружила, что группировка Gamaredon проводит целенаправленные кибератаки на органы государственной власти и критически важную...
Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.
Корпорация Microsoft призывает клиентов постоянно обновлять свои серверы Exchange , а также предпринимать шаги по укреплению среды, такие как включение расширенной защиты Windows и...
Геополитика сыграла важную роль в распространении вируса.
Развёрнутая на Ближнем Востоке кампания Earth Bogle показывает активные темпы распространения вредоносного ПО. Ближневосточные геополитические темы в качестве приманки для потенциальных жертв оказывают большое значение в...