Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Первые признаки взлома появляются лишь спустя месяцы после атаки.
Исследователи безопасности из китайской компании QiAnXin обнаружили новую сложную вредоносную кампанию под названием DarkCracks, которая использует взломанные веб-сайты GLPI и WordPress для распространения вредоносных...
Новый вредоносный дроппер обходит защиту Android 13 с пугающей лёгкостью.
Исследователи из компании ThreatFabric обнаружили новую вредоносную кампанию Chameleon, нацеленную на сотрудников индустрии гостеприимства. Злоумышленники используют обманную тактику, маскируя вредоносное ПО под...
Случайный клик по объявлению рискует обернуться атакой HeadLace.
Хакерская группа APT28 недавно начала новую кампанию по распространению вредоносного ПО HeadLace через поддельное объявление о продаже автомобиля. Кампания началась в марте 2024 года и, вероятно, нацелена на дипломатов.
Эта...
Как рекламное ПО получает высшие привилегии в Windows.
ESET пролила свет на модуль рекламного ПО HotPage, которое, маскируясь под блокировщик рекламы, позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями на компьютерах Windows.
Файл HotPage.exe появился на...
Светофор стал центром взаимодействия властей и частных компаний.
За несколько дней до промежуточных выборов 2018 года в США генерал Тимоти Хо искал инновационные идеи для защиты выборов от иностранного вмешательства. Возглавляя элитное подразделение Киберкомандования США (CNMF) и работая с...
Если хотите что-то записать, сначала разберитесь с вирусами.
18 июня компания Rapid7 начала расследование подозрительной активности у одного из своих клиентов. Выяснилось, что источником проблемы стала установка программы Notezilla для создания заметок на рабочем столе.
Инсталляторы для...
Обнаружены армянские следы в кибератаке на российских военных.
Специалисты F.A.C.C.T. выявили на VirusTotal вредоносный файл, загруженный из армянского города Гюмри.
Файл ассоциируется с кибершпионской группой Core Werewolf и является самораспаковывающимся архивом 7zSFX. Он предназначен...
Открытый инструмент опережает существующие решения в вопросе безопасности киберпространства.
Google представила миру Magika, инновационный инструмент с открытым исходным кодом на базе машинного обучения для определения типов файлов, который теперь является частью инициативы по...
Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.
В ноябре 2023 года и январе 2024 года Министерство обороны и Министерство иностранных дел Мьянмы стали целью кибератак предположительно китайской хакерской группировки Mustang Panda. Об этом сообщила...
Специалисты Palo Alto Networks поделились последними достижениями по борьбе со злонамеренной активностью.
Киберпреступники часто запасают большое количество доменных имён для своих мошеннических действий. В исследовательских кругах это явление получило название «domain stockpilling» или...
Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.
Согласно новому отчёту Palo Alto Networks Unit 42 , неопознанные хакеры атаковали организации в США, на Ближнем Востоке и в Африке, используя новый тип вредоносного ПО под названием Agent Racoon.
По данным...
Компания рассказала, на сколько нейросети обогнали возможности современного анализа угроз.
Платформа VirusTotal представила новое исследование, в котором активно изучаются возможности использования больших языковых моделей, в том числе нейросетей, для выявления и автоматического анализа...
Нашумевший бэкдор возвращается с новыми методами кибервойны.
Исследовательская группа Check Point Research отслеживает активное развитие SysJoker, кроссплатформенного бэкдора, который, как предполагается, использовался связанной с ХАМАС хакерской группой для атак на Израиль.
Среди...
Лишь AMD и Phoenix Technologies устранили уязвимости. Другие вендоры просто проигнорировали проблему.
Аналитический отдел по угрозам компании VMware , известный как Threat Analysis Unit ( TAU ), выявил 34 уязвимых драйвера ядра, которые могут быть использованы для модификации прошивки и...
Последствия атаки включают терабайты стёртых данных и сотни повреждённых устройств.
Специалисты команды реагирования на инциденты Security Joes обнаружили новый вредоносный код, нацеленный на системы Linux в структурах израильских организаций. Зловред, получивший название «BiBi-Linux»...
Не верьте всему, что видите в Google.
Компания Malwarebytes обнаружила мошенническую кампанию, в ходе которой злоумышленники используют рекламные объявления Google Ads для распространения вредоносных программ, заманивая пользователей на поддельные сайты с поддельным Notepad++...
Киберпреступники используют доверие и клиентоориентированность жертв для заражения.
Специалисты ИБ-компании SentinelOne обнаружили новое вредоносное ПО для кражи информации под названием MetaStealer, которое нацелено на предприятия, использующие продукцию Apple . В ходе кампании...
В Латинской Америке завёлся новый киберворишка, ориентированный на финансовые данные пользователей.
Новый финансовый троян под названием JanelaRAT, способный похищать конфиденциальные данные из скомпрометированных систем Windows , нацелился на пользователей Латинской Америки.
Согласно...
Геймеры массово жалуются на распространение вируса-червя прямо через внутриигровое лобби.
Сетевая безопасность старых частей популярной франшизы Call of Duty уже стала своеобразным мемом в игровом сообществе. Проблема до безобразия абсурдна: простые читеры, коих немало и в других...
Кто эти 5600 вип-клиентов и почему они так важны?
Руководитель отдела управления продуктами VirusTotal Эмилиано Мартинес прокомментировал случайную утечку данных 5600 корпоративных вип-клиентов своего сервиса. Он пояснил, что файл размером 313 КБ, содержащий данные клиентов, был случайно...
Ошибка сотрудника Google поставила под угрозу тысячи сотрудников спецслужб.
В конце июня в сети появился файл размером 313 Кб с данными 5600 клиентов платформы VirusTotal , среди которых были сотрудники АНБ США, немецких разведывательных служб и крупных немецких компаний. Об этом сообщили...
Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?
Неизвестная хакерская группировка, подозреваемая в связях с коммунистической партией Китая, атаковала министерства иностранных дел и посольства в Европе, используя технику HTML Smuggling для доставки трояна PlugX...
c2-сервер
camaro dragon
check point
dll sideloading
earth preta
html smuggling
html5
javascript
mustang panda
plugx
reddelta
smugx
trustwave
virustotal
вредоносное по
европа
евросоюз
китай
троян
Судя по всему, целью хакеров являются русскоязычные пользователи.
Новое вредоносное ПО для Windows , способное похищать конфиденциальные данные с заражённых компьютеров, было обнаружено исследователями из Fortinet FortiGuard Labs. Они назвали его «ThirdEye» («третий глаз») и отметили, что...
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Исследователи компании Trend Micro сообщили в недавнем отчёте , что с сентября 2022 года злоумышленники активно используют движок для обфускации вредоносных программ под названием BatCloak, который...
Долгое время никому не нужный инструмент внезапно начал набирать популярность у киберпреступников.
В последнее время среди киберпреступников, нацеленных на macOS, всё больше набирает популярность инструмент Geacon , реализация утилиты Beacon из пакета Cobalt Strike на языке Go ...