Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Хитроумная тактика мошенников вводит в заблуждение даже опытных специалистов.
17 апреля исследователи Zscaler раскрыли кампанию по распространению злонамеренного программного обеспечения, нацеленную на IT-специалистов. Эта кампания использует обманчивую рекламу популярных сетевых утилит...
Бэкдор Samurai не оставляет жертвам ни малейшего шанса на сохранность данных.
Специалисты из «Лаборатории Касперского» обнаружили, что хакерская группа ToddyCat использует широкий ассортимент инструментов для сохранения доступа к скомпрометированным системам и кражи ценных данных. Группа...
Контакты, сообщения, пароли – ничто не скроется от продвинутого вредоноса.
Группа экспертов по кибербезопасности обнаружила возобновление кампании по кибершпионажу, нацеленной на пользователей в Южной Азии. Целью атак является внедрение новой версии вредоносной программы LightSpy...
Какие цели преследовала многолетняя инфильтрация в проектах с открытым исходным кодом?
Ранее на этой неделе мы уже рассказывали о том, что в утилите для сжатия данных XZ Utils, которая используется повсеместно во многих дистрибутивах Linux , был выявлен хорошо замаскированный бэкдор...
Как злоумышленникам удалось обхитрить сообщество разработчиков?
В популярной утилите для сжатия данных XZ Utils, широко используемой в Linux -системах, недавно был обнаружен скрытый бэкдор . Проблема, идентифицированная как CVE-2024-3094, позволяет обходить аутентификацию OpenSSH , что...
Исследователи выявили связь опасного вредоноса с вымогателями из ALPHV/BlackCat.
В сети обнаружен новый вид вредоносного ПО для macOS , распространяющийся под видом обновления для Microsoft Visual Studio . Этот макрос- бэкдор , написанный на языке программирования Rust , может работать...
В своих атаках злоумышленники преследуют сразу несколько целей...
Открытые конечные точки Docker API подвергаются атакам через интернет в рамках сложной кампании криптоджекинга под названием «Commando Cat».
«В операции используется безопасный контейнер, созданный с использованием...
Обновлённый бэкдор LODEINFO позволяет хакерам удалённо получать доступ и управлять заражёнными хостами.
Японские исследователи безопасности из компании ITOCHU выявили обновлённую версию бэкдора LODEINFO , распространяемого через атаки с использованием метода целевого фишинга...
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Словацкая компания ESET обнаружила деятельность ранее неизвестной группы хакеров, связанной с Китаем, и присвоила ей кодовое имя Blackwood. Группа активна с 2018 года и специализируется на атаках типа...
Массовая эксплуатация уязвимостей Ivanti вызвала панику у федеральных агентств.
ИБ-компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный...
Приложения с вредоносом Xamalicious были установлены через Google Play уже более 327 000 раз.
Аналитики из компании McAfee выявили новый вредоносный бэкдор для Android , получивший название Xamalicious . По информации специалистов, он был разработан на основе открытой мобильной...
Свойство языка позволяют внедряться в систему и чувствовать себя как дома.
В новой фишинговой кампании используются документы-приманки в формате Word для доставки вредоносного ПО, написанного на языке программирования Nim . Компания Netskope подчеркивает , что вредоносное ПО, написанное на...
Microsoft предупредила о росте шпионских атак и дала рекомендации по защите конфиденциальных данных.
Корпорация Microsoft сообщила о том, что иранская кибершпионская группа APT33 (Peach Sandstorm, HOLMIUM, Refined Kitten) использует новый вид вредоносного ПО под названием FalseFont для атак...
Распределённая природа блокчейна позволяет эффективно маскировать вредоносную активность.
«Лаборатория Касперского» недавно обнаружила новую многофункциональную вредоносную программу под названием NKAbuse, которая использует децентрализованный протокол связи NKN для обмена данными между...
Гумпомощь из Европы открыла дорогу к сбору разведданых.
Хакерская группа APT28 использует информационные приманки, связанные с конфликтом между Израилем и ХАМАСом, для распространения кастомизированного бэкдора HeadLace в целях получения разведывательной информации. Об этом сообщают...
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
По данным AhnLab Security Emergency Response Center ( ASEC ), северокорейская хакерская группа Kimsuky осуществила серию нападений на исследовательские институты в Южной Корее. Главная цель атак – распространение...
Группировка Twisted Spider активно использует троян DanaBot как канал доставки опасного вредоноса.
Корпорация Microsoft сообщила о новой волне атак программ-вымогателей CACTUS, использующих вредоносную рекламу для развёртывания инструмента DanaBot в качестве начального вектора доступа...
arctic wolf
cactus
danabot
mandiant
microsoft
microsoft threat intelligence
qakbot
qlik sense
rdp
storm-0216
twisted spider
unc2198
бэкдор
вымогательское по
инфостилер
APT-C-28 модернизировала свои инструменты, защитить ценные данные стало ещё сложнее.
Специалисты безопасности из компании 360 Threat Intelligence Center недавно выявили новую волну атак северокорейской группировки APT-C-28, также известной как ScarCruft и APT37 . Эти атаки были нацелены на...
Эффективное RaaS-решение пользуется всё большим спросом среди хакеров, включая известных 8Base.
Недавнее исследование Cisco Talos , состоящее из двух частей ( первая , вторая ) пролило свет на киберпреступников, стоящих за программой-вымогателем 8Base, которые в данный момент...
Полный контроль над серверами Confluence теперь в руках злоумышленников.
Специалисты в области кибербезопасности из подразделения Stroz Friedberg компании Aon выявили новую угрозу под названием Effluence, представляющую из себя бэкдор , работоспособность которого возможна благодаря...