Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Привет от старого доброго HybridPetya.
Исследователи ESET описали новый образец вымогательского ПО HybridPetya, который умеет обходить защитный механизм загрузки UEFI Secure Boot на тех системах Windows, где база отзывов ещё не обновлена. Такой приём позволяет перехватывать управление...
Вредонос умело маскируется под проверку диска. Когда пользователь понимает, что заражён, становится слишком поздно.
Исследователи из компании ESET сообщили о появлении новой вымогательской программы, получившей название HybridPetya. Она сочетает приёмы небезызвестных Petya и NotPetya...
Хакеры GhostRedirector, построили невидимую империю из взломанных серверов.
Киберпреступная группа, которую исследователи ESET обозначили как GhostRedirector и связывают с китайской экосистемой, незаметно развернула глобальную схему поисковой накрутки на базе взломанных Windows-узлов. По...
Казалось, ИИ поможет обороне — а он ускорил вымогателей.
Киберпреступники быстро осваивают генеративный ИИ — и речь уже не о «страшных» письмах с требованием выкупа, а о полноценной разработке вредоносных программ. Исследовательская команда Anthropic сообщила, что злоумышленники всё чаще...
Помощник от OpenAI научился шифровать файлы на Mac, Windows и Linux.
Специалисты ESET сообщили о первой зафиксированной вымогательской программе, в работе которой ключевую роль играет искусственный интеллект. Новый образец получил название PromptLock. Он написан на Go и использует локальную...
ESET раскрывает подробности о недавно обнаруженной уязвимости.
Команда ESET опубликовала детальный разбор, как хакерская группировка RomCom использовала неизвестную ранее уязвимость обхода путей в WinRAR (CVE-2025-8088) для незаметной установки вредоносного ПО на компьютеры жертв. Баг...
Злобный дуэт нашёл способ прятаться в поддельных скриптах и возвращаться даже после полного удаления.
Волна атак на уязвимости в Microsoft SharePoint продолжает набирать обороты — теперь с размахом, которого эксперты не видели со времён массовых заражений LockBit. По данным Microsoft, за...
Он выглядел как безобидный код, но обманул всех и стал главной угрозой десятилетия.
AsyncRAT, впервые опубликованный на GitHub в январе 2019 года, с течением времени превратился в один из самых влиятельных инструментов в арсенале киберпреступников. Благодаря своей открытой архитектуре...
Хотели удобства? Получите проблемы! Бесконтактные платежи — любимая игрушка киберпреступников.
Специалисты компании ESET зафиксировали новую волну кибератак, в которых злоумышленники используют данные бесконтактных платежей через NFC. Изначально эта схема была направлена против клиентов...
Теперь даже проводник Windows работает против вас.
Методика социальной инженерии под названием ClickFix, основанная на обманных CAPTCHA-проверках, за последний год продемонстрировала стремительный рост популярности среди киберпреступников. По данным ESET, с июля 2024 по июнь 2025 года...
Курды потеряли контроль задолго до того, как об этом узнали.
Группировка BladedFeline, связанная с Ираном, вновь оказалась в центре внимания после серии целевых атак на официальных лиц Курдистана и правительства Ирака . По оценкам специалистов компании ESET, именно эта структура стоит за...
Госдеп ищет, Telegram молчит, сервера молчат.
Министерство иностранных дел США объявило вознаграждение до 10 миллионов долларов за любую информацию о хакерах, работающих на иностранные государства и связанных с вредоносной программой RedLine, а также о предполагаемом создателе этого вредоноса...
Китайские APT снова в деле — что они забыли в макросах для Microsoft Word?
Специалисты компании ESET раскрыли деятельность малоизвестной, но активной кибергруппировки, связанной с Китаем и получившей обозначение UnsolicitedBooker. По данным отчёта, она нацелилась на международную организацию...
Доверие к привычным программам подорвано: что теперь считать безопасным?
Китайская APT -группа TheWizards задействовала новую тактику бокового перемещения внутри скомпрометированных сетей с помощью инструмента под названием Spellbinder. Согласно свежему отчёту компании ESET, эта утилита...
Мошенники научились подменять даже самые популярные сайты — и вы этого не замечаете.
Злоумышленники всё чаще используют методы продвижения в поисковых системах, чтобы заманить пользователей на вредоносные сайты. В ход идут как «чёрное SEO», так и платные объявления — всё для того, чтобы...
Ни один элемент не вызывал подозрений, но в связке они обошли все уровни защиты.
APT -группировка ToddyCat вновь напомнила о себе, применив необычный подход к сокрытию вредоносной активности. В ходе расследования инцидентов, произошедших в 2024 году, исследователи «Лаборатории Касперского»...
Что скрывается за неожиданным сотрудничеством конкурирующих группировок?
Недавнее исследование , проведённое компанией ESET, выявило тесные связи между различными группировками вымогателей — RansomHub, Medusa, BianLian и Play. Общим звеном между ними стал специализированный инструмент...
Модульная архитектура обновлённых вредоносов с лёгкостью обходит системы защиты.
Китайская группировка FamousSparrow вновь напомнила о себе, проведя масштабные атаки на организации в США и Мексике. Целями стали торговое объединение в Соединённых Штатах и научно-исследовательский институт в...
Заброшенный бэкдор ANEL снова в деле, но его истинная роль остаётся загадкой.
Исследователи по киберугрозaм из компании ESET раскрыли новые детали вредоносной кампании AkaiRyū (в переводе с японского — «Красный дракон»), организованной китайской группировкой MirrorFace. Атака была...
Один файл, одно задание, одна роковая ошибка…
Фриланс-разработчики программного обеспечения стали мишенью новой кибератаки , в рамках которой распространяются вредоносные программы BeaverTail и InvisibleFerret. Кампания, получившая название DeceptiveDevelopment, связана с северокорейскими...
Хакеры маскируют TONESHELL под компоненты Electronic Arts.
Китайская кибергруппировка Mustang Panda применяет новую технику обхода антивирусной защиты и сохранения контроля над заражёнными системами. Специалисты Trend Micro обнаружили , что хакеры используют легитимный инструмент...
Компрометация цепочек поставок превратила легитимный софт в оружие хакеров.
Южнокорейский VPN -провайдер IPany оказался в центре крупной кибератаки, совершённой группировкой PlushDaemon, предположительно связанной с Китаем. Злоумышленники проникли в систему разработчика и внесли изменения в...
Буткит беспрепятственно проникает в любые системы. Как защититься?
В уязвимости CVE-2024-7344, связанной с обходом защиты UEFI Secure Boot , обнаружили угрозу, позволяющую хакерам устанавливать буткиты даже при включённой защите Secure Boot. Проблема затрагивает приложение, подписанное...
Вредоносное ПО научилось обходить биометрическую защиту криптокошельков.
В декабре биткойн впервые в истории преодолел отметку в $100 000, увеличив свою стоимость более чем на 30% после выборов в США. Рост популярности криптовалюты, возможно, связан с оптимизмом вокруг риторики Дональда...