Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Расследование вывело на киберпреступников из Иордании и ОАЭ.
Группировка Hellcat оказалась в центре расследования KELA, которое раскрыло реальные личности двух ключевых фигур «Rey» и «Pryx».
Первоначально группа была известна под названием ICA Group, но к концу 2024 года уже...
Каждое второе зараженное устройство под контролем одного инфостилера.
Мир сталкивается с беспрецедентной волной киберугроз, масштабы и сложность которых продолжают расти. В новом отчёте Flashpoint представлены данные о тенденциях, которые формируют кибербезопасность в 2025 году, включая...
Поиск работы превратился в игру на деньги.
Киберпреступники организовали новую мошенническую кампанию, нацеленную на соискателей работы в сфере Web3. Злоумышленники организовывают фейковые собеседования с помощью вредоносного приложения GrassCall, которое устанавливает инфостилер для кражи...
Зловредный XLoader скрывается там, где его никто не ожидает увидеть
Киберпреступники продолжают совершенствовать методы сокрытия вредоносного ПО, используя легитимные программы для обхода механизмов защиты. Один из таких методов — DLL Sideloading, позволяющий загружать вредоносные библиотеки...
Как взлом одного компьютера поставил под угрозу нацбезопасность всей страны.
Миллиарды долларов, передовые технологии, строжайшие протоколы безопасности — всё это не уберегло американские военные структуры и оборонные корпорации от элементарного киберпреступления.
Исследование Hudson...
Старые приёмы, новый язык и неожиданный поворот в развитии угрозы.
<style> code {padding: 2px 5px;border-radius: 3px;background: #5f5f5f;font-family: monospace; }</style> Инфостилеры, нацеленные на macOS , продолжают активно развиваться, что делает их мониторинг особенно важным. Не так...
Криптокошельки и пароли оказались под прицелом нового вредоноса.
В последние месяцы исследователи компании Check Point отслеживают новую версию вредоносной программы Banshee, нацеленной на пользователей macOS . Этот инфостилер умеет похищать данные браузеров, криптокошельков и прочую...
Обман под видом полезных инструментов разрушил доверие к популярной платформе.
В экосистеме npm обнаружена очередная вредоносная кампания с применением Skuld Infostealer — известного вредоносного ПО, нацеленного на разработчиков. Исследователи компании Socket сообщили, что атаки...
Зачем переплачивать за стилер, если теперь он доступен бесплатно?
Разработчики вредоносного ПО Banshee Stealer прекратили деятельность после утечки исходного кода программы в сеть.
Banshee Stealer, появившийся в августе 2024 года, стал одним из немногих инфостилеров, разработанных для...
Скрытая киберугроза, которая превращает каждое устройство в открытый сейф.
В киберпространстве появился новый вредоносный инструмент под названием Hexon Stealer, который представляет серьёзную угрозу как для организаций, так и для простых пользователей. Этот инфостилер похищает...
Современные вредоносные программы превращают пользователей в соучастников.
Новое исследование угроз безопасности за третий квартал Gen Digital выявило стремительное усложнение ландшафта угроз. Главные тенденции: рост атак с использованием социальной инженерии, значительное увеличение числа...
Преступники активно осваивают новые техники, создавая нестандартное вредоносное ПО.
Исследователи из Recorded Future обнаружили, что злоумышленники, стоящие за вредоносным ПО Rhadamanthys , добавили новые возможности, основанные на искусственном интеллекте (ИИ). Новая функция...
Трёхдневный пробный период и реферальная система делают своё дело.
В августе этого года исследователи из компании Cyfirma обнаружили в киберпространстве новое вредоносное ПО, направленное на кражу конфиденциальных данных пользователей, таких как пароли, история просмотров и сохранённые...
Что скрывается за удалёнными атаками на корпоративные сети?
Австралийский центр кибербезопасности ( ACSC ) предупреждает организации о растущей угрозе со стороны вредоносного ПО, известного как «инфостилеры». Эти программы собирают конфиденциальные данные с устройств пользователей, такие как...
Невидимый вирус приходит вместе с вашим любимым актером.
Mandiant обнаружила новый тип вредоносного ПО, который действует исключительно в памяти системы и использует сложную цепочку заражения. Загрузчик PEAKLIGHT выполняет декодирование и загрузку инфостилеров на основе PowerShell...
Исследователи Check Point проследили путь от Agent Tesla до хакера Sty1x.
Check Point обнаружила серьезную ошибку операционной безопасности в новой вредоносной программе Styx Stealer, которая позволила исследователям выследить и разоблачить ее автора. Компания утверждает, что разработчик...
Свежий цифровой хищник обходит защиту и шифруется от обнаружения.
Эксперты компании Cyfirma выпустили отчёт о вредоносном ПО Mint Stealer, работающем по модели «вредоносное ПО как услуга» ( MaaS ). Этот вирус специализируется на краже конфиденциальных данных и использует продвинутые методы...
Специалисты показали, как вирусы стали частью расследования против распространителей CSAM.
Тысячи пользователей даркнета, связанных с распространением CSAM -материалов, могут быть разоблачены благодаря информации, похищенной киберпреступниками. Компания Recorded Future опубликовала...
Хакеры используют вредоносные ярлыки для развёртывания и закрепления на устройстве.
Хакерская группировка APT-C-56, также известная как Transparent Tribe, ProjectM и C-Major, вновь активизировала свою деятельность, на этот раз с использованием атак на Linux -системы.
Базирующаяся в Южной...
CCleaner, Daemon Tools и AVAST успешно использовались как приманка для любителей «бесплатного сыра».
Исследователи безопасности обнаружили на GitHub несколько репозиториев, распространяющих вредоносное ПО под видом взломанных версий популярного программного обеспечения.
В рамках...
Один диалог с незнакомцем может привести к потере цифровой личности.
Компания Cybereason обнаружила новый вид вредоносного ПО под названием Snake, который распространяется через сообщения в Facebook*. Написанный на Python инфостилер предназначен для кражи конфиденциальных данных...
В чём обвиняют Марка Соколовского и сколько лет ему грозит за свои преступления?
15 февраля стало известно , что Марк Соколовский, 28-летний украинец и по совместительству оператор вредоносного ПО «Raccoon Stealer», был экстрадирован в США из Нидерландов для предстоящего судебного...
Цена подписки возросла до $3,000 в месяц, но стоит ли вредонос этих денег?
Исследователи кибербезопасности из Malwarebytes выявили обновлённую версию вредоносного программного обеспечения для macOS , известного как Atomic Stealer (AMOS). Регулярные обновления указывает на активную...
Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?
Недавно эксперты компании Fortinet обнаружили новую киберугрозу: злоумышленники используют YouTube -видео, связанные с пиратским программным обеспечением, для распространения...
Держатели криптоактивов в повышенной зоне риска, для них новый Golang-стилер приготовил особый козырь.
Недавно команда исследователей Alien Labs из компании AT&T обнаружила новую и весьма серьёзную угрозу в области кибербезопасности — мультиплатформенное вредоносное ПО JaskaGO...