Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Как обычная функция стала кошмаром безопасности?
Эксперты F.A.C.C.T. обнаружили нестандартный метод распространения вредоносной программы Xmrig . Злоумышленники использовали функцию автоматических ответов на электронных почтовых ящиках для доставки майнера, предназначенного для незаметной...
Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.
Специалисты Aqua Security обнаружили новую вариацию ботнета Gafgyt, которая активно атакует серверы со слабыми SSH -паролями, работающие в облачных средах. Вредоносное ПО использует вычислительную мощность графических...
HFS превратился в арсенал вредоносного ПО.
Компания AhnLab сообщает, что хакеры атакуют старые версии HTTP File Server (HFS) от Rejetto, чтобы внедрять вредоносное ПО и майнеры криптовалют.
По данным AhnLab, уязвимость затрагивает версии программного обеспечения до 2.3m включительно...
Злоумышленники переписывают свои инструменты для противодействия анализу.
Исследователи выявили новую кампанию вредоносного ПО, нацеленную на публичные API Docker для доставки криптовалютных майнеров и других вредоносных программ.
В числе используемых инструментов обнаружен инструмент...
Даже EDR-решения бессильны против такой продуманной кампании.
Специалисты Elastic Security Labs и Antiy выявили новую кампанию по добыче криптовалюты под кодовым названием REF4578, в ходе которой вредоносное ПО GhostEngine использует уязвимые драйверы для отключения антивирусных программ...
В своих атаках злоумышленники преследуют сразу несколько целей...
Открытые конечные точки Docker API подвергаются атакам через интернет в рамках сложной кампании криптоджекинга под названием «Commando Cat».
«В операции используется безопасный контейнер, созданный с использованием...
Специалисты показали, как заработать на взломанных серверах.
Новая кампания, нацеленная на уязвимые сервисы Docker , развертывает майнер XMRig и приложение 9hits , что позволяет использовать стратегию двойной монетизации на скомпрометированных хостах. Это первый задокументированный случай...
Атаки на устройства происходят из каждого уголка планеты.
ИБ-компания Akamai в своем новом отчете заявляет, что за последний год ранее неизвестное самовосстанавливающееся вредоносное ПО скомпрометировало устройства Linux по всему миру, устанавливая на них программы для майнинга...
AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC ) предупреждают о росте атак, нацеленных на плохо управляемые SSH -серверы...
Как защитить свой компьютер от новой угрозы и обезопасить себя от последствий?
Исследователи безопасности компании Cybereason обнаружили новый вариант вымогательского ПО «DJVU», который распространяется под видом бесплатного программного обеспечения.
По словам эксперта безопасности...
Стоит ли нам ожидать масштабных отключений устройств?
В последнее время всё чаще стали фиксироваться атаки на общедоступные экземпляры API Docker Engine, которые злоумышленники используют для превращения машин в ботнеты для DDoS -атак. Основная цель таких атак – расширение ботнета под...
Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.
Исследователи безопасности из ИБ-компании Cado Security обнаружили новую киберугрозу, исходящую, предположительно, из Туниса. Целью кампании, получившей название Qubitstrike, является атака на...
Всего девять строк кода позволяют злоумышленникам использовать высокопроизводительные серверы для майнинга криптовалюты.
Новая бесфайловая атака под названием PyLoose нацелена на различные облачные сервисы с целью установки криптовалютного майнера. «Атака состоит из кода Python , который...
Ваш SSH-сервер может стать участником массовых DDoS-атак и добычи криптовалюты.
Неизвестные злоумышленники атакуют плохо защищенные Linux -серверы с SSH и заставляют их участвовать в DDoS -атаках, а также добывать криптовалюту в фоновом режиме. Для этого хакеры используют ботнет...
Причём здесь Aliexpress и Telegram-каналы о криптовалюте?
Специалисты ИБ-компании Checkmarx сообщают , что злоумышленники распространяют в репозиториях npm поддельные пакеты, которые приводят к DoS -атаке.
Киберпреступники публикуют пустые пакеты со ссылками на заранее созданные...
Исследователи безопасности из Fortinet FortiGuard Labs обнаружили , что группа криптомайнеров 8220 Gang доставляет на системы новый шифровальщик ScrubCrypt, а затем осуществляет криптоджекинг. Цепочка атак начинается с эксплуатации уязвимых серверов Oracle WebLogic для загрузки...
Вредонос доставляет полезную нагрузку с помощью общедоступного файлообменника transfer.sh.
Неправильно настроенные серверы баз данных Redis являются целью новой кампании криптоджекинга , использующую зарубежный сервис передачи файлов «transfer.sh» для реализации своей атаки.
Фирма по...
Высококвалифицированные хакеры умело используют API и AWS для кражи конфиденциальных данных.
Продвинутая кампания под названием «SCARLETEEL» нацелена на общедоступные веб-приложения, работающие в контейнерах, для проникновения в облачные службы и кражи конфиденциальных данных.
SCARLETEEL...
Злоумышленники встраивают криптомайнеры в профессиональный софт для работы с аудио и видео.
Популярный в профессиональной среде софт для работы с мультимедиа используется хакерами для развертывания скрытых вредоносных программ для майнинга криптовалюты в системах macOS.
Вредоносная кампания...
Новый Go-вредонос под названием CHAOS поражает пользователей Linux в ходе криптомайнинговой кампании.
Троян CHAOS был обнаружен специалистами Trend Micro в ноябре 2022 года. Особой фишкой вредоноса остается уничтожение других криптомайнеров и развертывание собственного, используемого для...
Написал один раз – работает везде.
Исследователи Sysdig обнаружили , что хакеры используют open-source утилиту Linux PRoot в атаках BYOF (BRYOF-атака, Bring Your Own Filesystem), чтобы обеспечить согласованный репозиторий вредоносных инструментов, которые работают во многих...
С ее помощью неизвестная иранская APT-группировка взломала сервер федерального агентства США.
Иранская -группировка получила доступ к серверу федерального агентства США, используя печально известную Log4Shell . Эксперты предполагают, что хакерская операция началась в феврале 2022 года...