Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Почему так выгодны атаки на виртуальные среды и как даже неопытные хакеры могут украсть данные крупных компаний?
Специалисты ИБ-компании CrowdStrike обнаружили новый сервис MichaelKors, который с апреля этого года предоставляет вымогательское ПО как услугу (Ransomware-as-a-Service...
Брандмауэры — не помеха для скрытного вредоноса, хакеры всё равно получат своё.
Исследователями безопасности недавно был обнаружен новый, более незаметный вариант вредоносного ПО для Linux BPFDoor, отличающийся более надежным шифрованием и связью с обратной оболочкой.
BPFDoor — скрытная...
Киберпреступники из банды Royal не намерены останавливаться и уже нацелились на другие американские города.
Несмотря на заявления властей Далласа, утверждающих, что усилия по восстановлению повреждённых в результате недавней вымогательской атаки систем постепенно приводят к желаемому...
Неужели даже современные EDR-решения бессильны перед изощрёнными методами киберпреступников?
Программное обеспечение EDR получило всеобщее признание как хороший способ защитить свою организацию от деструктивных атак программ-вымогателей и прочего вредоносного софта. Поскольку хакерство...
Три разные компании по кибербезопасности сошлись во мнениях, сомнений быть не может.
Поставщик корпоративных услуг связи 3CX наконец подтвердил , что атака на цепочку поставок, нацеленная на его настольное приложение для Windows и macOS, была делом рук киберпреступников, связанных с...
Как злоумышленники внедряют скрытый бэкдор в SFX-архивы.
Специалисты компании Crowdstrike сообщают , что злоумышленники внедряют бэкдоры в самораспаковывающиеся архивы WinRAR, избегая обнаружения средств безопасности.
Самораспаковывающиеся архивы (SFX), созданные с помощью WinRAR или...
Криптоджекинговая операция закончилась противостоянием двух хакерских группировок
Исследователи кибербезопасности CrowdStrike недавно раскрыли очередную незаконную кампанию по добыче криптовалюты. Жертвой злоумышленников на этот раз стала платформа Kubernetes . А сама операция знаменует...
Эксперты это связывают с арестами членов кибербанд и другими нарушения в работе групп.
Киберпреступники, занимающиеся программами вымогателями, столкнулись с серьезными препятствиями в прошлом году, что привело к снижению количества успешных атак. Как сообщает издание WSJ, компания Mandiant...
Три активно эксплуатируемые уязвимости были внесены в каталог CISA.
Агентство кибербезопасности и безопасности инфраструктуры США ( CISA ) 10 февраля пополнило свой каталог известных эксплуатируемых уязвимостей тремя новыми позициями, активно применяющимися в дикой природе ( ITW )...
Злоумышленники проникли в сервис электронной почты Rackspace, используя эксплойт нулевого дня.
Rackspace официально подтвердила , что за кибератаку, произошедшую 2 декабря, ответственна группировка Play. Злоумышленники получили доступ к сервису электронной почты Rackspace Hosted Exchange...
3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.
Исследователи кибербезопасности CrowdStrike выявили широкий спектр методов , используемых продвинутым загрузчиком вредоносных программ GuLoader для обхода средств безопасности.
GuLoader (CloudEyE) – VBS-загрузчик...
Хакеры атакуют телекоммуникационные компании, чтобы завладеть чужим номером.
Исследователи ИБ-компании CrowdStrike обнаружили новую кампанию , нацеленную на фирмы в сфере телекоммуникаций и аутсорсинга бизнес-процессов.
По словам экспертов, конечная цель этой кампании – получить доступ к...