check point

  1. NewsMaker

    Новости Новая угроза в .NET-бинарниках: стоит ли бояться R2R Stomping

    Тот случай, когда не стоит слепо доверять отладчику кода. Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET , скомпилированные принципом Ahead-Of-Time ( AOT ) в формате ReadyToRun ( R2R ). Новый метод внедрения получил название «R2R...
  2. NewsMaker

    Новости Скрытный троянец Remcos RAT массово атакует колумбийские организации

    Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников. Исследователи кибербезопасности из компании Check Point выявили масштабную фишинговую кампанию, нацеленную более чем на 40 крупных компаний различных отраслей экономики в Колумбии...
  3. NewsMaker

    Новости Google Looker Studio: инструмент для аналитики или кражи криптовалюты?

    Вот что бывает, когда инструмент для аналитики становится орудием мошенников. Исследователи из Check Point обнаружили , что начали использовать Google Looker Studio — онлайн-инструмент для преобразования данных для создания фишинговых страниц, нацеленных на кражу криптовалют. Google...
  4. NewsMaker

    Новости Возвращение динозавров: почему хакеры до сих пор применяют DNS-туннелирование

    Пока ИИ и машинное обучение не достигли своего пика, старые методы всё ещё в игре. Согласно недавнему отчёту компании Check Point , киберпреступники по-прежнему довольно часто используют в своих атаках DNS -туннелирование — устаревший метод, который считается пережитком ранних дней...
  5. NewsMaker

    Новости Инфостилер BundleBot притворяется Google Bard и похищает данные пользователей Facebook*

    Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв. Новый вид вредоносного ПО под названием BundleBot максимально скрытно функционирует в системе жертвы, используя техники однофайлового развёртывания .NET , которые позволяют...
  6. NewsMaker

    Новости Telegram как минное поле: новая угроза для пользователей Android

    В новой версии Telegram обнаружено мощное вредоносное ПО. Специалисты Check Point Software Technologies обнаружили поддельную версию приложения Telegram , которая при установке заражает Android-устройства вредоносным ПО Triada. Вредоносное приложение Telegram работает путем...
  7. NewsMaker

    Новости HTML Smuggling — новая угроза для европейской кибербезопасности

    Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры? Неизвестная хакерская группировка, подозреваемая в связях с коммунистической партией Китая, атаковала министерства иностранных дел и посольства в Европе, используя технику HTML Smuggling для доставки трояна PlugX...
  8. NewsMaker

    Новости Китайские хакеры теперь не атакуют компьютеры напрямую – они заражают их через USB-накопители

    Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран. Исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО, которое распространяется через...
  9. NewsMaker

    Новости Южнокорейская компания по созданию сайтов стала жертвой хакеров из Северной Кореи

    Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей. По данным Центра экстренного реагирования на угрозы безопасности AhnLab ( ASEC ), атака началась с рассылки электронных писем с заражёнными вложениями. Если пользователь открывал такое...
  10. NewsMaker

    Новости Rorschach: программа-вымогатель, которая шифрует данные быстрее, чем вы успеваете среагировать

    Новый игрок в киберпространстве уже забрал корону у LockBit. В мире вымогательского ПО всегда была конкуренция, в которой злоумышленники пытаются улучшить скорость проведения атак, а организации постоянно защищаются от них. Скорость так важна, что RaaS -платформы (Ransomware-as-a-Service...
  11. NewsMaker

    Новости Неизвестные хакеры возродились после долгого перерыва и шпионят в Северной Африке

    Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв. Специалисты Check Point Research обнаружили серию узконаправленных шпионских атак в Северной Африке и связали её с ранее неизвестным модульным бэкдором «Stealth Soldier»...
  12. NewsMaker

    Новости Camaro Dragon активно собирает разведданные с новым бэкдором TinyNote

    Новая волна хакерских атак нацелена на азиатские дипломатические посольства. Китайская хакерская группировка Camaro Dragon, также известная как Mustang Panda, была связана исследователями с новой вредоносной программой TinyNote, которая используется для сбора разведданных. Об этом сообщила...
  13. NewsMaker

    Новости Как киберпреступники обходят антивирусы с помощью Google Drive и GuLoader

    Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными. Антивирусные продукты постоянно совершенствуются для борьбы с новыми угрозами, побуждая разработчиков вредоносных программ создавать новые методы обхода, такие как «упаковка» и «шифрование»...
  14. NewsMaker

    Новости Иранская группа Agrius развёртывает новый вымогатель Moneybird на израильских серверах

    Новое оружие иранских кибершпионов против Израиля автоматизирует сбор разведданных в целевой среде. Исследователи безопасности из Check Point обнаружили , что иранская группировка Agrius использует новый вид программы-вымогателя под названием Moneybird в своих атаках на израильские...
  15. NewsMaker

    Новости Тревога в сообществе разработчиков VSCode! Вредоносные расширения нарушают безопасность платформы

    46 600 скачиваний — похоже, злоумышленники успели похитить достаточно информации. Исследователи компании Check Point 4 мая этого года обнаружили три вредоносных расширения, загруженные в Microsoft VSCode Marketplace. Программное обеспечение, внедрённое в расширения, позволило...
  16. NewsMaker

    Новости Китайские хакеры Mustang Panda создали собственную прошивку для компрометации роутеров TP-Link

    Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети. Китайская APT-группа Mustang Panda с января 2023 года проводит серию изощренных и целенаправленных атак на европейские внешнеполитические ведомства. Анализ Check Point выявил поддельную прошивку...
  17. NewsMaker

    Новости Северокорейские хакеры похищают данные через MP3-файлы

    Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи. Исследователи безопасности из ИБ-компании Check Point обнаружили , что северокорейская группировка ScarCruft использует LNK-файлы для доставки RAT -трояна RokRAT с июля 2022 года. ScarCruft ( APT37...
  18. NewsMaker

    Новости Обновлённый бэкдор PowerLess активно штурмует израильские организации

    Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой. Исследователи из компании Check Point в своём недавнем отчёте связали иранскую государственную хакерскую группировку с новой волной фишинговых атак, нацеленных на Израиль. Целью...