Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Современные вредоносные программы превращают пользователей в соучастников.
Новое исследование угроз безопасности за третий квартал Gen Digital выявило стремительное усложнение ландшафта угроз. Главные тенденции: рост атак с использованием социальной инженерии, значительное увеличение числа...
AMOS и Lumma Stealer охотятся за данными пользователей.
Специалисты по кибербезопасности обнаружили новую схему мошенничества, в рамках которой злоумышленники распространяют вредоносные программы под видом редакторов фото и видео с поддержкой искусственного интеллекта.
Сайт EditProAI...
Когда вредоносный код приходит не через интернет, а в почтовом конверте.
Жители Швейцарии массово сообщают о получении бумажных писем якобы от Федерального офиса метеорологии и климатологии MeteoSwiss. В письмах предлагается скачать «приложение для предупреждения о погодных катастрофах» с...
Злоумышленники нашли лазейку через открытые фреймворки.
Компания Jamf, разработчик ПО для управления мобильными устройствами, обнаружила новую хакерскую активность. Северокорейские злоумышленники внедряли вредоносное ПО в приложения macOS , созданные с использованием набора инструментов с...
Почему вредонос остаётся столь опасным даже спустя 8 лет после создания?
Специалисты из компании Rapid7 зафиксировали активность обновлённой версии вредоносного ПО LodaRAT, которое остаётся угрозой для пользователей даже спустя 8 лет с момента его появления. Это вредоносное ПО...
Компании теряют контроль над своими системами всего за несколько минут.
Недавнее расследование «Лаборатории Касперского» выявило новое семейство шифровальщиков Ymir, активно применяемое киберпреступниками. Этот вредонос использует продвинутые методы обхода обнаружения, выполняя операции в...
Обновлённый SpyNote использует доверие пользователей в корыстных целях.
Исследователи из Cyfirma выявили новую киберугрозу — обновлённый Android - троян SpyNote, который активно атакует пользователей под видом антивируса Avast . Вредоносная программа маскируется под известное приложение...
Кибербандиты явились оттуда, откуда их никто не ждал.
Израильская компания по кибербезопасности Hunters зафиксировала активность кибергруппировки VEILDrive, использующей легитимные сервисы Microsoft — Teams , SharePoint , Quick Assist и OneDrive — для распространения фишинговых атак...
Хитрые методы маскировки превращают простой код в головоломку для специалистов.
Новый кейлоггер , связанный с северокорейской группировкой Andariel, недавно был выявлен в ходе анализа на платформе Hybrid Analysis. Также известная как APT45, Silent Chollima или Onyx Sleet, группа Andariel...
Популярный сервис для общения стал идеальным каналом утечки данных.
Эксперты из компании ASEC выявили новый троян, который представляет собой серьёзную угрозу. Речь идёт о программе удалённого доступа под названием PySilon, использующей популярную платформу Discord для закрепления на...
Netskope сообщает о первых признаках возрождения известного загрузчика.
Вредоносный загрузчик Bumblebee снова стал фигурировать в дикой природе спустя более четырёх месяцев после того, как его активность была остановлена в результате международной операции Европола под названием «Endgame»...
Как игровая платформа помогает обходить защиту компаний?
По данным экспертов ГК «Солар» , хакеры начали активно использовать крупнейшую игровую онлайн-платформу Steam для организации кибератак. Специалисты из центра исследования киберугроз Solar 4RAYS выявили, что злоумышленники создают...
Хакеры встраивают вредоносный код прямо в HTML. Как обезопасить свои ресурсы?
Хакеры активно взламывают WordPress -сайты, чтобы устанавливать вредоносные плагины и распространять фальшивые обновления браузеров, под которыми скрывается программное обеспечение для похищения данных.
С 2023...
Вредоносные вложения скрывают гораздо больше, чем кажется на первый взгляд.
Исследователи из компании Trend Micro обнаружили новую волну фишинговых атак, нацеленных на пользователей в Бразилии. Злоумышленники используют троян Astaroth, известный как инфостилер банковских данных, в...
Неуловимый вирус меняет своё обличье свыше 600 раз в час.
Специалисты компании SonicWall обнаружили новую активность вредоносного программного обеспечения CoreWarrior — устойчивого трояна , распространяющегося с высокой скоростью. Вирус создаёт десятки своих копий и подключается ко...
Уязвимость в платёжных шлюзах на Linux делает банкоматы лёгкой добычей.
Исследователи с ресурса doubleagent в последние месяцы фиксируют активность новой версии вредоносного программного обеспечения FASTCash. Она направлена на операционные системы Linux и связана с хакерскими группировками...
Создатели вредоносного ПО предстанут перед судом в Москве.
На 8 октября в Пресненском районном суде Москвы назначены заседания по делам Ермакова А.Г. и Ленина М.Б. Оба обвиняемых проходят по статье 273 часть 2 УК РФ — создание, использование или распространение вредоносных компьютерных...
Fin7 использует фальшивые сайты для кибератак и кражи данных.
Киберпреступники нашли новый способ заражения компьютеров пользователей вредоносным программным обеспечением. По данным исследования компании Silent Push, специализирующейся на кибербезопасности, хакеры создают поддельные сайты...
Эти группы готовы идти до конца ради разрушения IT-ресурсов.
Лаборатория Касперского заявила о том, что две хактивистские группы — Twelve и BlackJack — возможно, действуют в рамках одной и той же структуры. По результатам исследований, обе группировки используют схожее вредоносное ПО и...
Хакеры используют скандал с рэпером для распространения вируса.
Исследователи компании Veriti обнаружили новое вредоносное программное обеспечение под названием PDiddySploit, которое использует общественный интерес к обвинениям против известного рэп-исполнителя Шона «Дидди» Комбса...
2 суток из жизни компании, которые потрясли мир кибербезопасности.
В субботу, 14 сентября, специалисты компании «Доктор Веб» зафиксировали целенаправленную атаку на ее инфраструктуру. Вредоносные действия были оперативно пресечены, и защита сработала на должном уровне — пользователи...
Трёхдневный пробный период и реферальная система делают своё дело.
В августе этого года исследователи из компании Cyfirma обнаружили в киберпространстве новое вредоносное ПО, направленное на кражу конфиденциальных данных пользователей, таких как пароли, история просмотров и сохранённые...
Как Confucius использует уязвимости для кражи информации.
На протяжении последних лет группа APT под названием Confucius активно проводит атаки, нацеленные на правительства и военные организации в Южной и Восточной Азии. Недавно стало известно о новой кампании этой группы, которая была...
Новая волна вирусов нацелена на криптовалютные кошельки.
Команда McAfee обнаружила новый вид мобильного вредоносного ПО, которое нацелено на мнемонические ключи, содержащие 12 слов, используемых для восстановления криптовалютных кошельков. Этот вирус активно распространяется через поддельные...
Новый метод атаки от lazarus угрожает блокчейн-экспертам.
Группировка Lazarus продолжает активно развивать свою кибератакующую кампанию в 2024 году, используя новые и более изощренные методы. В рамках кампании «Contagious Interview» злоумышленники под видом собеседований на вакансии внедряют...