Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
В ЕС считают, что скрытые бэкдоры в оборудовании компаний ставят под угрозу безопасность Евросоюза.
Еврокомиссия призвала страны ЕС ограничить доступ к своим сетям 5G для поставщиков оборудования, представляющих высокий риск для кибербезопасности. В частности, речь идёт о китайских компаниях...
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Эксперты кибербезопасности из компании Adlumin обнаружили новый вредоносный скрипт под названием «PowerDrop», который использует PowerShell и WMI для внедрения скрытого трояна удалённого...
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Группа хакеров Void Rabisu, также известная как Tropical Scorpius и UNC2596, использует сеть фишинговых сайтов, на которых предлагаются поддельные версии популярных программ, для внедрения...
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Группа хакеров Void Rabisu, также известная как Tropical Scorpius и UNC2596, использует сеть фишинговых сайтов, на которых предлагаются поддельные версии популярных программ, для внедрения...
Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.
Специалисты Symantec Threat Labs сообщают , что новая APT -группа Lancefly использует специальный бэкдор Merdoor для атак на правительственные, авиационные и телекоммуникационные...
Брандмауэры — не помеха для скрытного вредоноса, хакеры всё равно получат своё.
Исследователями безопасности недавно был обнаружен новый, более незаметный вариант вредоносного ПО для Linux BPFDoor, отличающийся более надежным шифрованием и связью с обратной оболочкой.
BPFDoor — скрытная...
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Группа злоумышленников, известная как «Dragon Breath», «Golden Eye Dog» или «APT-Q-27» демонстрирует новую тенденцию использования сложных вариаций классической техники загрузки вредоносных DLL...
Хакеры загадочным способом проникают на серверы и проводят сетевую разведку.
Специалисты ИБ-компании WithSecure сообщают , что российская киберпреступная группировка FIN7 (Anunak, Carbanak) использует неисправленные экземпляры приложения для резервного копирования Veeam`s Backup &...
Киберпреступная группировка Gallium профессионально переводит стрелки.
Китайские хакеры используют новые варианты вредоносных программ для Linux в своих последних кибершпионских атаках. Среди инструментария злоумышленников новый вариант вредоноса «PingPull» и ранее незадокументированный...
Вредоносная «матрёшка» эффективно, но незаметно десантирует зловредный софт на скомпрометированные компьютеры.
Новый штамм вредоносного ПО, разработанный злоумышленниками, имеющими связи с киберпреступной группировкой FIN7 , был использован бывшими членами ныне несуществующей банды...
Как злоумышленники внедряют скрытый бэкдор в SFX-архивы.
Специалисты компании Crowdstrike сообщают , что злоумышленники внедряют бэкдоры в самораспаковывающиеся архивы WinRAR, избегая обнаружения средств безопасности.
Самораспаковывающиеся архивы (SFX), созданные с помощью WinRAR или...
APT-группа SideCopy проводит новую фишинговую кампанию, в ходе которой распространяет бэкдор Action RAT . Об этом сообщили специалисты компании Cyble в своём отчёте.
Кампания нацелена на организации оборонных исследований и разработок ( DRDO ), научно-исследовательского...
От файла справки Microsoft до совершенного бэкдора для кражи информации.
Северокорейская APT-группа ScarCruft использует файлы справки Microsoft Compiled HTML Help (CHM) для загрузки дополнительных вредоносных программ на целевые машины.
Группировка ScarCruft (APT37, Reaper, RedEyes и...
Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
«ShellBot, также известный как PerlBot...
Злоумышленники атакуют системы без EDR-защиты и устанавливают в них постоянство.
Исследователи безопасности из Mandiant приписали эксплуатацию исправленной уязвимости нулевого дня в операционной системе Fortinet FortiOS китайской хакерской группировке.
Компания Mandiant заявила...
Доставка на целевые компьютеры осуществлялась в рамках кампании «работа мечты» с использованием социальной инженерии.
В последнем отчёте компании Mandiant было выявлено, что северокорейская шпионская группа, отслеживаемая под идентификатором UNC2970, с июня 2022 года использует ранее...
В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.
Специалистами кибербезопасности ASEC недавно было замечено , что связываемая с Северной Кореей хакерская группировка Lazarus Group использует уязвимости в программном обеспечении, используемом...
Необычная функция позволяет программе долго оставаться незамеченной на скомпрометированном устройстве.
Хакерская группа Sharp Panda, занимающаяся кибершпионажем, нацелена на высокопоставленные правительственные учреждения во Вьетнаме, Таиланде и Индонезии с помощью новой версии вредоносного...
«Безопасный» аналог WhatsApp использовался злоумышленниками для внедрения многофункционального Android-бэкдора.
Предположительно, пакистанская хакерская группировка, известная как Transparent Tribe, была связана с продолжающейся кампанией кибершпионажа, нацеленной на индийских и пакистанских...
Пакистанские хакеры увеличили своё влияние в Южной Азии.
ИБ-компания ThreatMon обнаружила целевую фишинговую кампанию, нацеленную на правительственные учреждения Индии, которая приводит к развертыванию обновленной версии Средство удаленного администрирования [/B](Remote Administration...