Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Хакеры используют ИИ для создания вредоносного кода, изменив парадигму кибербезопасности.
В июне специалисты из HP обнаружили фишинговую кампанию, направленную на пользователей во Франции, в которой использовался ИИ для создания вредоносного кода. Основной целью атаки было распространение...
Сколько времени осталось у пользователей, чтобы адаптировать свои системы?
Корпорация Microsoft планирует постепенно отказаться от использования скриптового языка VBScript (Visual Basic Script) в операционной системе Windows . Этот процесс развернется в три этапа, стартовав во второй...
Вредоносная операция CLOUD#REVERSER эксплуатирует легитимные облачные сервисы для обхода обнаружения.
Исследователи компании Securonix обнаружили новую кампанию кибератак под названием CLOUD#REVERSER. В ходе этой операции злоумышленники используют легитимные облачные сервисы, такие как...
Разведка Северной Кореи выходит за пределы полуострова.
Согласно отчету Rapid7, в ходе новой кампании северокорейская группировка Kimsuky использует файлы-приманки на тему ядерной угрозы для распространения вредоносного ПО.
Кампания нацелена на сбор разведывательной информации о...
Зарубежные сотрудники стали жертвами кампании с уязвимыми версиями WinRAR
Киберпреступная группа UAC-0099 продолжает атаковать Украину, используя уязвимость в WinRAR для распространения вредоносного ПО LONEPAGE.
По данным ИБ-компании Deep Instinct, основной целью атак являются...
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
По данным AhnLab Security Emergency Response Center ( ASEC ), северокорейская хакерская группа Kimsuky осуществила серию нападений на исследовательские институты в Южной Корее. Главная цель атак – распространение...
Вредонос получил обновления и изменения в векторе продаж.
Компания Elastic Security Labs раскрыла новые приемы вредоносного ПО GuLoader , которые усложняют анализ и обнаружение угрозы. Основная функциональность GuLoader, впервые обнаруженного в конце 2019 года, не претерпела...
Под прикрытием легитимного ПО PyPI-пакеты проникают глубоко внутрь системы жертвы.
В репозитории Python Package Index ( PyPI ) были обнаружены поддельные пакеты, распространяющие вредоносное ПО. Пакеты, маскирующиеся под популярные библиотеки Python, привлекли тысячи загрузок по всему миру, в...
Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?
В отчёте по кибербезопасности за третий квартал 2023 года, опубликованном недавно HP Wolf Security , отмечается существенное увеличение числа кампаний, использующих троянские программы удалённого...
Удаляя VBScript, Microsoft рвет последние узы с прошлым.
Microsoft планирует поэтапно прекратить поддержку VBScript в будущих версиях Windows после 30 лет использования, сделав это функцией по запросу до её удаления из систем Windows.
VBScript ( Visual Basic Script или Microsoft...
В Латинской Америке завёлся новый киберворишка, ориентированный на финансовые данные пользователей.
Новый финансовый троян под названием JanelaRAT, способный похищать конфиденциальные данные из скомпрометированных систем Windows , нацелился на пользователей Латинской Америки.
Согласно...
Предоставляя доступ к платному контенту моделей, хакеры получают личные данные одиноких любителей женщин.
Злоумышленники используют поддельные фотографии OnlyFans для распространения трояна удаленного доступа (RAT) DcRAT , который позволяет похищать личные и учётные данные или развертывать...
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Группировка злоумышленников, известная как Asylum Ambuscade, занимается кибершпионажем и киберпреступностью, атакуя малые и средние компании по всему миру. Эта группа...
Почта Израиля стала участником цепочки заражения трояном AsyncRAT.
Специалисты компании Perception Point обнаружили фишинговую кампанию, нацеленную на множество израильских организаций из различных отраслей, в ходе которой злоумышленники развёртывают RAT -троян AsyncRAT .
Название...
Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.
Бразильская хакерская группа атакует португальские государственные и частные финансовые учреждения, в том числе крупные банки, в рамках злонамеренной кампании под названием «Операция...
Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными.
Антивирусные продукты постоянно совершенствуются для борьбы с новыми угрозами, побуждая разработчиков вредоносных программ создавать новые методы обхода, такие как «упаковка» и «шифрование»...
Хакеры APT-группы Kimsuky нацелены на защитников прав предателей Родины.
Исследователи кибербезопасности SentinelOne сообщают , что северокорейская APT-группа Kimsuky проводит разведывательную кампанию с помощью пользовательского вредоносного ПО RandomQuery. Кампания направлена на...
Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.
Специалисты ИБ-компании ThreatMon сообщают , что кибершпионская группировка Blind Eagle проводит новую многоэтапную цепочку атак, которая приводит к развертыванию трояна...
Злоумышленникам пришлось сменить канал доставки после недавних действий редмондской компании.
Зловредное ПО Emotet , о возвращении которого после длительного перерыва мы писали не так давно, теперь распространяется с помощью почтовых вложений Microsoft OneNote с целью обойти последние...
GuLoader теперь распространяется через разработчика плеера Winamp.
Эксперты ИБ-компании Trellix заявили , что отрасли электронной коммерции в Южной Корее и США находятся под угрозой продолжающейся кампании вредоносного ПО GuLoader.
GuLoader (CloudEyE) – VBS-загрузчик (Visual Basic...
Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.
Государственный центр киберзащиты Украины (ГЦКЗ) обнаружила, что группировка Gamaredon проводит целенаправленные кибератаки на органы государственной власти и критически важную...
Действия хакеров происходят в Японии, в сетях международных банков.
Согласно новому отчету Лаборатории Касперского, -группа BlueNoroff, которая является частью северокорейской Lazarus Group, внедрила методы обхода защиты Windows Mark of the Web ( MoTW ). Обход MoTW достигается за счёт...
3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.
Исследователи кибербезопасности CrowdStrike выявили широкий спектр методов , используемых продвинутым загрузчиком вредоносных программ GuLoader для обхода средств безопасности.
GuLoader (CloudEyE) – VBS-загрузчик...