Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Тот случай, когда не стоит слепо доверять отладчику кода.
Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET , скомпилированные принципом Ahead-Of-Time ( AOT ) в формате ReadyToRun ( R2R ). Новый метод внедрения получил название «R2R...
Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.
Исследователи кибербезопасности из компании Check Point выявили масштабную фишинговую кампанию, нацеленную более чем на 40 крупных компаний различных отраслей экономики в Колумбии...
Вот что бывает, когда инструмент для аналитики становится орудием мошенников.
Исследователи из Check Point обнаружили , что начали использовать Google Looker Studio — онлайн-инструмент для преобразования данных для создания фишинговых страниц, нацеленных на кражу криптовалют.
Google...
Пока ИИ и машинное обучение не достигли своего пика, старые методы всё ещё в игре.
Согласно недавнему отчёту компании Check Point , киберпреступники по-прежнему довольно часто используют в своих атаках DNS -туннелирование — устаревший метод, который считается пережитком ранних дней...
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
Новый вид вредоносного ПО под названием BundleBot максимально скрытно функционирует в системе жертвы, используя техники однофайлового развёртывания .NET , которые позволяют...
В новой версии Telegram обнаружено мощное вредоносное ПО.
Специалисты Check Point Software Technologies обнаружили поддельную версию приложения Telegram , которая при установке заражает Android-устройства вредоносным ПО Triada.
Вредоносное приложение Telegram работает путем...
Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?
Неизвестная хакерская группировка, подозреваемая в связях с коммунистической партией Китая, атаковала министерства иностранных дел и посольства в Европе, используя технику HTML Smuggling для доставки трояна PlugX...
c2-сервер
camaro dragon
checkpoint
dll sideloading
earth preta
html smuggling
html5
javascript
mustang panda
plugx
reddelta
smugx
trustwave
virustotal
вредоносное по
европа
евросоюз
китай
троян
Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.
Исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО, которое распространяется через...
Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.
По данным Центра экстренного реагирования на угрозы безопасности AhnLab ( ASEC ), атака началась с рассылки электронных писем с заражёнными вложениями. Если пользователь открывал такое...
Новый игрок в киберпространстве уже забрал корону у LockBit.
В мире вымогательского ПО всегда была конкуренция, в которой злоумышленники пытаются улучшить скорость проведения атак, а организации постоянно защищаются от них. Скорость так важна, что RaaS -платформы (Ransomware-as-a-Service...
Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв.
Специалисты Check Point Research обнаружили серию узконаправленных шпионских атак в Северной Африке и связали её с ранее неизвестным модульным бэкдором «Stealth Soldier»...
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Китайская хакерская группировка Camaro Dragon, также известная как Mustang Panda, была связана исследователями с новой вредоносной программой TinyNote, которая используется для сбора разведданных. Об этом сообщила...
Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными.
Антивирусные продукты постоянно совершенствуются для борьбы с новыми угрозами, побуждая разработчиков вредоносных программ создавать новые методы обхода, такие как «упаковка» и «шифрование»...
Новое оружие иранских кибершпионов против Израиля автоматизирует сбор разведданных в целевой среде.
Исследователи безопасности из Check Point обнаружили , что иранская группировка Agrius использует новый вид программы-вымогателя под названием Moneybird в своих атаках на израильские...
46 600 скачиваний — похоже, злоумышленники успели похитить достаточно информации.
Исследователи компании Check Point 4 мая этого года обнаружили три вредоносных расширения, загруженные в Microsoft VSCode Marketplace. Программное обеспечение, внедрённое в расширения, позволило...
Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.
Китайская APT-группа Mustang Panda с января 2023 года проводит серию изощренных и целенаправленных атак на европейские внешнеполитические ведомства.
Анализ Check Point выявил поддельную прошивку...
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Исследователи безопасности из ИБ-компании Check Point обнаружили , что северокорейская группировка ScarCruft использует LNK-файлы для доставки RAT -трояна RokRAT с июля 2022 года.
ScarCruft ( APT37...
Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.
Исследователи из компании Check Point в своём недавнем отчёте связали иранскую государственную хакерскую группировку с новой волной фишинговых атак, нацеленных на Израиль. Целью...