Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Как китайские APT-группы скрывают свои истинные цели.
Группы кибершпионажа начали активно применять программы-вымогатели не только для финансовой выгоды, но и для усложнения атрибуции атак, отвлечения защитников и запутывания следов.
Аналитики из SentinelLabs и Recorded Future...
Специалисты предупреждают о способностях нового вредоноса.
Исследователи безопасности SentinelLabs обнаружили новый вариант вайпера AcidRain, специально разработанного для атак на устройства Linux x86.
Вредоносная программа, получившая название AcidPour, представляет собой двоичный...
Пекин часто обвиняет США в кибератаках, но предоставил ли он весомые аргументы?
Новый отчёт компании SentinelLabs указывает на отсутствие доказательств в заявлениях Китая о хакерских атаках и шпионаже со стороны Запада. Пекин в течение двух лет пытается поддерживать нарративы о...
Неизвестные ранее хакеры разработали скрытный инфостилер, дающий полную свободу действий.
Новая хакерская группировка Sandman атакует телекоммуникационных провайдеров на Ближнем Востоке, в Западной Европе и Южной Азии, используя модульное вредоносное ПО для кражи информации под названием...
Троян превращает телефоны госслужащих в прослушивающее устройство.
Хакерская группа APT36 (Transparent Tribe) была замечена в использовании минимум трех Android-приложений, имитирующих YouTube , для заражения устройств RAT -трояном (Remote Access Trojan) для удаленного доступа под названием...
Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.
Разработчики программного обеспечения в очередной раз стали мишенью в атаках на цепочку поставок. В реестре библиотек Crates.io для языка программирования Rust недавно был обнаружен ряд вредоносных...
Новый dotNet-бэкдор EyeShell открывает хакерам по-настоящему широкие возможности в работе с данными.
Злоумышленники, связанные с хакерской группой Patchwork, недавно были замечены специалистами кибербезопасности в сетях университетов и исследовательских организаций Китая.
Хакерская...
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Новая вымогательская операция под названием Buhti использует просочившийся код семейств вымогателей LockBit и Babuk для атак на системы Windows и Linux системы.
Стоящие за Buhti...
babuk
blacktail
buhti
cisco talos
clop
go
itw
linux
lockbit
palo alto networks
papercut
sentinellabs
symantec
unit 42
windows
вымогательское по
двойное вымогательство
Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите.
Предположительно российская киберпреступная группа, отслеживаемая под кодовым названием TA473 или «Winter Vivern» («Зимняя Виверна»), с февраля 2023 года активно использует...
Новый инструментарий под названием «AlienFox» нацелен на серверы 18 различных почтовых платформ.
Новый модульный инструментарий под названием «AlienFox» («Лиса-пришелец») позволяет злоумышленникам сканировать неправильно настроенные облачные серверы для кражи ключей аутентификации и учётных...
Досадный недочёт в коде шифровальщика не позволил хакерам как следует заработать.
Банда вымогателей под названием Clop уже несколько месяцев использует в своих атаках одноимённый шифровальщик, нацеленный на серверы Linux . Однако ошибка в схеме шифрования позволила жертвам в течение...
Программы подписаны Microsoft и обладают совершенными функциями «невидимости».
Исследователи кибербезопасности из SentinelLabs сообщают , что продолжающаяся кампания использует рекламу Google для распространения установщиков вредоносных программ, использующих технологию виртуализации...
Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.
Исследователи кибербезопасности SentinelLabs сообщают , что китайскоязычная группировка DragonSpark использовала интерпретацию исходного кода Golang , чтобы избежать обнаружения при проведении...
Добавление более 70 серверов позволяет хакерам оставаться в системе даже после блокировки.
Согласно новому отчету Sentinel Labs, операторы фреймворка SocGholish за 4 месяца увеличили инфраструктуру на 334%, что позволило им стать практически неуязвимыми к системам защиты.
SocGholish...