Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Компания TrendMicro раскрыла гендерную принадлежность хакеров в своём последнем исследовании.
Широко распространено мнение, что киберпреступники — это в основном мужчины. В большинстве фильмов про хакеров именно мужчины поднимают цифровой бунт и вершат киберправосудие. А в отчётах крупных...
«Безопасный» аналог WhatsApp использовался злоумышленниками для внедрения многофункционального Android-бэкдора.
Предположительно, пакистанская хакерская группировка, известная как Transparent Tribe, была связана с продолжающейся кампанией кибершпионажа, нацеленной на индийских и пакистанских...
Полиция изучает изъятое оборудование, чтобы определить точную роль подозреваемых в группировке.
Европол объявил, что в ходе совместной операции немецких и украинских спецслужб были проведены обыски в домах предполагаемых ключевых участников банды вымогателей DoppelPaymer. Считается, что банда...
Эксперты уверены, что и версия для macOS уже «не за горами».
Хакерская группа APT27, также известная как «Iron Tiger» («Железный Тигр»), подготовила новую версию своей вредоносной программы SysUpdate для Linux . Программа удаленного доступа позволяет злоумышленникам нацеливаться на большее...
Действительная подпись ПО позволяет хакерам обходить средства защиты и устанавливать постоянство.
Исследователи безопасности из ИБ-компании Trend Micro обнаружили , что в новой кампании Средство удаленного администрирования [/B](Remote Administration Tool, RAT) - инструмент для...
Злоумышленники встраивают криптомайнеры в профессиональный софт для работы с аудио и видео.
Популярный в профессиональной среде софт для работы с мультимедиа используется хакерами для развертывания скрытых вредоносных программ для майнинга криптовалюты в системах macOS.
Вредоносная кампания...
Злоумышленникам пришлось взломать «широко известный в узких кругах» веб-сайт, чтобы достать своих жертв.
Исследователи безопасности компании Trend Micro обнаружили новый бэкдор под названием WhiskerSpy, который использовался в недавней кампании относительно новой хакерской группировки под...
Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.
Исследователи отмечают рост активности зловредного ПО, нацеленного на владельцев криптовалютных счетов. Enigma, Vector и TgToxic — одни из самых популярных криптоугроз последних месяцев.
Enigma является...
Хакеры научились автоматизировать атаки, имитируя нажатия и жесты пользователей.
Исследователи кибербезопасности из ИБ-компании Trend Micro сообщили о продолжающейся вредоносной кампании по распространению банковского трояна TgToxic, которая активна с июля 2022 года. Кампания включает в...
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Новая хакерская кампания использует уязвимости программы удалённого доступа Sunlogin для развертывания инструментария постэксплуатации Sliver и проведения BYOVD -атак для отключения...
Киберпреступники используют неизвестное вредоносное ПО, которое использует правительственную почту для сбора данных.
Исследователи кибербезопасности из ИБ-компании Trend Micro заявляют , что иранская APT-группа OilRig (APT34, Cobalt Gypsy, Europium, and Helix Kitten) продолжает...
Геополитика сыграла важную роль в распространении вируса.
Развёрнутая на Ближнем Востоке кампания Earth Bogle показывает активные темпы распространения вредоносного ПО. Ближневосточные геополитические темы в качестве приманки для потенциальных жертв оказывают большое значение в...
Злоумышленники могут использовать опцию в GitHub Codespaces для доставки вредоносного ПО в системы жертв.
GitHub Codespaces — это настраиваемая облачная среда разработки, которая позволяет пользователям отлаживать, поддерживать и вносить изменения в заданную кодовую базу из веб-браузера...
На этот раз под угрозой оказались пользователи macOS.
По словам исследователя Trend Micro Армандо Натаниэля Педрагозы, в новой версии Dridex используется особая техника для доставки пользователям документов с вредоносными макросами без необходимости маскировать их под какие-либо...
У вредоноса 10 уровней обфускации и есть способность развертывать дополнительную полезную нагрузку.
Как считают исследователи из Trend Micro,группировка, стоящая за разработкой Raspberry Robin , просто тестирует свое ПО, проводят атаки на телекоммуникационные компании и правительства в...
Следуя последним трендам, разработчики переписали свое детище на Rust.
Вымогательское ПО Agenda связано с пользователем под ником Qilin и распространяется по схеме RaaS (вымогательское ПО как услуга). Изначально вредонос был написан на Golang и использовался в целом ряде атак, направленных...
Новый Go-вредонос под названием CHAOS поражает пользователей Linux в ходе криптомайнинговой кампании.
Троян CHAOS был обнаружен специалистами Trend Micro в ноябре 2022 года. Особой фишкой вредоноса остается уничтожение других криптомайнеров и развертывание собственного, используемого для...
А Samsung Galaxy S22 взломали уже в третий раз.
ИБ-специалисты, представляющие компанию Interrupt Labs стали третьими, кому удалось взломать защиту Samsung Galaxy S22. Исследователям удалось провести атаку с неправильной проверкой ввода и заработали $25 000, так как это был уже третий взлом...
Китай улучшает методы заражения своих жертв.
Исследователи из ИБ-компании Trend Micro связали китайскую группировку Mustang Panda с серией целевых фишинговых атак, направленных на правительственные, образовательные и исследовательские секторы по всему миру. Основными целями атак с мая по...