Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Хакеры нацелились на отрасли гостиничного бизнеса, финансов и производства.
Киберпреступная группа, известная как TA558, стала организатором масштабной фишинговой кампании, нацеленной на широкий круг отраслей в Латинской Америке с целью распространения вредоносного программного обеспечения...
Мошенники снова нацелились на доверчивых пользователей. Как не стать их жертвой?
Уже не в первый раз в популярном магазине Linux -приложений Snap Store от Canonical появляются мошеннические криптовалютные кошельки под видом известных брендов. Ранее, в феврале этого года, исследователями...
Специалисты Recorded Future рассказали, как ИИ будет использоваться в атаках нового уровня.
В новом отчете компании Recorded Future , посвященном безопасности информационных технологий, описывается, как большие языковые модели ( LLM ) могут использоваться для создания...
Повлиял ли взлом на имидж компании?
Компания Fujitsu подтвердила факт взлома внутренних компьютерных систем, установку вредоносного ПО и возможную кражу данных клиентов. Об этом было объявлено в официальном заявлении на сайте компании 15 марта.
По результатам внутреннего...
Как предприимчивым хакерам удалось подловить невнимательных пользователей.
В ходе недавних исследований было выявлено, что китайские пользователи, которые ищут официальные версии таких программ, как Notepad++ и VNote, через поисковые системы вроде Baidu, всё чаще становятся жертвами...
Злоумышленники применяли сложно закамуфлированное самописное ПО для шпионажа.
Специалисты из исследовательского центра Solar 4RAYS, принадлежащего ГК «Солар», обнаружили следы деятельности международных хакеров в системах одного из российских исполнительных органов власти. Злоумышленники...
Кристофер Рэй рассказал, как Пекин пытается ослабить США изнутри.
На ежегодной конференции по безопасности директор ФБР Кристофер Рэй подчеркнул необходимость обратить внимание на угрозу со стороны Китая. Рэй указал на масштабные усилия Пекина по скрытному размещению вредоносного ПО в...
Новое поколение зловредного ПО нацелено не на обход обнаружения, а на полное уничтожение защиты предприятий.
За последний год в киберпространстве значительно возросло число инцидентов, направленных на отключение корпоративной защиты. Об этом говорится в ежегодном отчёте Red Report ...
Онлайн-казино с вирусами как новый виток экономики Северной Кореи.
По информации Национальной разведывательной службы Южной Кореи ( NIS ), Северная Корея разработала новый источник дохода, занимаясь производством и продажей азартных веб-сайтов, которые изначально заражены вредоносным ПО...
Как любовь к торрентам и пиратству может полностью лишить вас приватности?
В недавнем исследовании безопасности , проведённом компанией ReasonLabs , было выявлено, что пиратские версии Grand Theft Auto V (GTA 5), выпущенной в 2013 году, а также World of Warcraft (WoW), дебютировавшей аж в...
Operation Synergia - масштабная операция по борьбе с вредоносным ПО.
Интерпол объявил, что в ходе международной операции правоохранительные органы задержали 31 подозреваемого киберпреступника и выявили более 1 300 вредоносных серверов, которые использовались для проведения фишинговых атак и...
RSA-шифрование и обновлённый алгоритм генерации доменов тщательно маскируют деятельность вредоноса.
Эксперты по кибербезопасности обнаружили новую кампанию по распространению вредоносной программы ZLoader. Примечательно, что произошло это почти через два года после того, как в апреле 2022...
Исследователи в очередной раз подняли вопрос о безопасности поисковых систем.
Google продолжает бороться с кибермошенниками, размещающими вредоносную рекламу на популярной поисковой платформе. Злоумышленники всеми силами стараются заставить людей загружать вредоносные копии популярных...
Злоумышленники активно экспериментируют с ИИ-инструментами в преступных целях.
Специалисты Kaspersky Digital Footprint Intelligence выпустили отчет «Инновации в тени: как злоумышленники экспериментируют с ИИ» . В нем проанализированы сообщения в даркнете на тему использования...
Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.
Исследователи безопасности из компании Kroll предоставили подробный анализ работы C2 -сервера известной вредоносной программы SystemBC . Согласно отчёту , опубликованному на прошлой неделе...
Гибкость и изменчивость – главное оружие нового вредоноса.
Исследователи Arctic Wolf обнаружили новый вредоносный загрузчик, написанный на языке Go , под названием CherryLoader. Ранее эта угроза уже была замечена в дикой природе ( ITW ) с целью доставки дополнительных вредоносных программ...
Как именно вредоносное ПО заражает систему?
По данным исследователей из компании Jamf Threat Labs , пиратские приложения для операционной системы macOS , распространяемые на китайских веб-сайтах, содержат вредоносную программу, которая позволяет злоумышленникам получить удаленный доступ к...
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
В реестре npm недавно был обнаружен вредоносный пакет, развёртывающий сложный троян удалённого доступа ( RAT ) на заражённых компьютерах Windows . Пакет под названием «oscompatible» был опубликован 9...
anydesk
aqua security
chrome
dll
dll search order hijacking
edge
javascript
microsoft
npm
phylum
powershell
rat
uac
windows
вредоносноепоподдельное обновление
Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?
Пекинская исследовательская группа Qianxin выявила киберпреступную сеть «Bigpanzi», занимающуюся заражением вредоносным ПО устройств на базе Android TV и eCos . География заражений воистину обширна, а...
Он хотел получить доступ к секретным данным.
Советский районный суд Брянска признал виновным местного жителя, который с помощью вредоносных программ пытался получить доступ к системам различных органов государственной власти РФ, сообщает ТАСС со ссылкой на пресс-службу УФСБ России по Брянской...
Цена подписки возросла до $3,000 в месяц, но стоит ли вредонос этих денег?
Исследователи кибербезопасности из Malwarebytes выявили обновлённую версию вредоносного программного обеспечения для macOS , известного как Atomic Stealer (AMOS). Регулярные обновления указывает на активную...
Уязвимость в системах BMW позволяет проводить фишинговые кампании против клиентов компании.
Специалисты Cybernews выявили два поддомена BMW , подверженных уязвимости, которая позволяла злоумышленникам перенаправлять пользователей на вредоносные сайты. Уязвимость под названием SAP...
Как новые правила установки приложений отразятся на простых пользователях Windows?
Корпорация Microsoft объявила 28 декабря, что отключила функцию, предназначенную для упрощения установки приложений в Windows , после того как было обнаружено, что группы хакеров, мотивированные...
Сложность и уникальность вредоноса требует новых подходов в защите данных.
Эксперты в сфере кибербезопасности из компании SecurityScorecard выявили новую вариацию компьютерного вируса под названием Menorah, нацеленного на организации Ближнего Востока. Впервые его обнаружила и...
Приложения с вредоносом Xamalicious были установлены через Google Play уже более 327 000 раз.
Аналитики из компании McAfee выявили новый вредоносный бэкдор для Android , получивший название Xamalicious . По информации специалистов, он был разработан на основе открытой мобильной...