rdp

  1. NewsMaker

    Новости Под властью OilRig: Иран несколько месяцев шпионит за правительством Ближнего Востока

    Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании. Иранская хакерская группа, известная как OilRig (APT34), взломала по меньшей мере 12 компьютеров, принадлежащих сети правительства Ближнего Востока, и поддерживала доступ в течение 8 месяцев с февраля по сентябрь 2023...
  2. NewsMaker

    Новости От незаконных доменов до экстрадиции: падение киберимперии рынка E-Root

    Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности. Санду Диакону, управляющий нелегальным онлайн-рынком E-Root, был экстрадирован в США для предстоящего суда, где ему грозит максимальное заключение в тюрьму на срок до 20 лет за продажу доступа к...
  3. NewsMaker

    Новости Кража данных неизбежна: от эксплуатации ошибки Citrix не спасают даже обновления

    Тот случай, когда исправления - не единственная мера безопасности. Citrix предупреждает об использовании недавно обнаруженной критической уязвимости в устройствах NetScaler ADC и Gateway , которая может привести к раскрытию конфиденциальной информации. Недостаток с идентификатором...
  4. NewsMaker

    Новости Даже Филиппинская страховая корпорация не застрахована от киберугроз

    Системы компании PhilHealth пали под натиском вымогателей из группы Medusa. Филиппинская корпорация медицинского страхования (PhilHealth) восстанавливается после недавней кибератаки . Из-за активности вымогательского ПО пришлось отключить несколько веб-сайтов и информационных порталов...
  5. NewsMaker

    Новости Кто охотится на мамонтов в Telegram? Семья неандертальцев Telekopye ловит жертв в ловушку

    Telekopye - не просто Telegram-бот, а целая криминальная иерархия. Новая финансово мотивированная группа злоумышленников использует вредоносного бота в Telegram для мошенничества. Набор инструментов, названный Telekopye (от Telegram и копьё), функционирует как автоматизированное средство...
  6. NewsMaker

    Новости Хакеры на стероидах: теперь у компаний есть 5 дней, чтобы предотвратить киберапокалипсис

    Злоумышленники меняют тактику атак и сокращают время пребывания в сетях. В первой половине 2023 года ИБ-специалисты отметили значительное сокращение времени, которое хакеры проводят в скомпрометированных сетях. По данным компании Sophos , в атаках с использованием вымогательского ПО время...
  7. NewsMaker

    Новости Группа CosmicBeetle и киберэпидемия: как новый инструментарий ScRansom может стать глобальной угрозой

    Уязвимость ZeroLogon снова открывает двери для хакеров и повышает риски для корпоративных серверов. Специалисты ИБ-компании ESET обнаружили вредоносный набор инструментов ПО под названием Spacecolon. Инструментарий используется для распространения вариантов вымогательского ПО Scarab по всему...
  8. NewsMaker

    Новости Сигары, ром, эксплойты: киберпираты Cuba нашли новую лазейку для атак на США и Латинскую Америку

    Группировка пополняет свой инструментарий с криками «Viva la Revolución!». Киберпреступная группировка Cuba продолжает атаковать критическую инфраструктуру США и IT-компании в Латинской Америке. Согласно отчету команды BlackBerry, хакеры начали использовать новую уязвимость , обозначенную...
  9. NewsMaker

    Новости Ищите себя в утечках даркнета: исследователи назвали ТОП-5 самых опасных вымогательских банд 2023 года

    Кто же снится руководителям корпораций в ночных кошмарах? Специалисты по кибербезопасности из компании Arete опубликовали подробный отчёт о разнообразных тенденциях и изменениях в ландшафте вымогательских операций за этот год. Согласно данным исследователей, среднее значение денежного...
  10. NewsMaker

    Новости Специалисты создали новую систему классификации хакеров: от варваров до волшебников

    Рейнджеры, воры и барды: не ролевая игра, а реальные хакеры в действии. В течение последних трёх лет киберпреступники, пытаясь украсть данные или развернуть вредоносное ПО, случайно натыкались на виртуальную машину-приманку (honeypot, ханипот ), размещенную в США. Несмотря на наличие легко...
  11. NewsMaker

    Новости Специалисты создали новую систему классификации хакеров: от варваров до волшебников

    Рейнджеры, воры и барды: не ролевая игра, а реальные хакеры в действии. В течение последних трёх лет киберпреступники, пытаясь украсть данные или развернуть вредоносное ПО, случайно натыкались на виртуальную машину-приманку (honeypot, ханипот ), размещенную в США. Несмотря на наличие легко...
  12. NewsMaker

    Новости От Германии до Бразилии: глобальное распространение угрозы для серверов Citrix

    Сервера Citrix NetScaler ADC и Gateway погрязли в болоте хакеров. По данным Shadowserver Foundation, сотни серверов Citrix NetScaler ADC и Gateway были взломаны злоумышленниками для развертывания веб-оболочек. Некоммерческая организация заявила, что в ходе атак эксплуатируется...
  13. NewsMaker

    Новости Ваша компания в облаке, ваши учетные данные – в даркнете: как инфостилеры проникли в корпоративные сети

    Раскрыты главные угрозы для личных данных клиентов корпораций. Анализ почти 20 млн. журналов вредоносных программ для кражи информации (инфостилеров), продаваемых в даркнете и в Telegram-каналах, показал значительное проникновение такого ПО в корпоративную среду. Основные семейства...
  14. NewsMaker

    Новости Ирония судьбы: как известный киберпреступник оказался жертвой собственного вируса

    Израильский хакер не заметил активации инфостилера на личном компьютере и случайно продал свои же данные третьим лицам. Израильская компания Hudson Rock , специализирующаяся на киберразведке, обнаружила любопытные данные о хакере по прозвищу «La_Citrix». Этот злоумышленник известен на...
  15. NewsMaker

    Новости Продукция Citrix подвергается активным хакерским атакам благодаря нескольким уязвимостям нулевого дня

    Корпоративным пользователям NetScaler ADC и NetScaler Gateway нужно срочно обновить своё ПО до актуальной версии. Компания Citrix предупреждает пользователей о ряде критических ошибок безопасности в NetScaler ADC и NetScaler Gateway , которая, по их словам, активно используется в...
  16. NewsMaker

    Новости Хакеры используют новую стратегию вымогательства, объединив мощи программ Crysis и Venus

    Две программы-вымогателя в одной атаке — новый уровень угрозы для организаций. Исследователи кибербезопасности из ASEC (AhnLab Security Emergency Response Center) обнаружили , что операторы программы-вымогателя Crysis активно используют программу-вымогатель Venus в своих операциях...
  17. NewsMaker

    Новости Новые вариации вымогательского вируса Trigona не жалеют пользователей Windows и Linux

    Активный с середины прошлого года вредонос с каждым месяцем лишь развивается и представляет всё большую угрозу для корпоративного сектора. Специалисты по кибербезопасности Trend Micro обнаружили новые вариации вымогательского вируса Trigona, который активно распространяется с июня 2022...
  18. NewsMaker

    Новости Эксперты раскрыли длительную вредоносную операцию против IT-компании в Восточной Азии, в ней засветился новый вредонос RDStealer

    Компания Dell стала невольным соучастником маскировки злоумышленников. Согласно недавнему отчёту румынской компании по кибербезопасности Bitdefender , неназванная восточноазиатская IT-компания стала объектом сложной кибератаки. В ходе операции, длившейся более года, было задействовано...
  19. NewsMaker

    Новости Банковская система была атакована 3,5 млн. раз за 3 месяца с помощью брутфорса

    Эксперимент компании GoSecure показал, как работают хакеры и серверы каких стран они используют. Протокол удаленного рабочего стола ( RDP ) так сильно привлекает хакеров, что открытое соединение может получать в среднем более 37 000 попыток взлома в день с разных IP-адресов. Эксперимент с...
  20. NewsMaker

    Новости Хакеры UNC3944 используют SIM Swapping для проникновения в целевые сети Azure

    Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату. Финансово мотивированная группа злоумышленников, отслеживаемая специалистами Mandiant под идентификатором UNC3944, использует фишинговые атаки и метод «SIM Swapping» для взлома учётных...