Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Зачем группировка преувеличивает последствия своих кибератак?
В октябре 2023 года, на фоне усиления киберактивности Ирана после начала активной конфронтации между Израилем и Палестиной, произошла серия кибератак на транспортные, логистические и технологические секторы Ближнего Востока...
Обновлённый похититель данных ещё более незаметный и опасный.
Команда VMware Carbon Black зафиксировала новую волну атак инфостилера Jupyter, который получил обновление и теперь использует модификации PowerShell , а также фальсифицирует цифровые подписи для маскировки под легитимные...
Скрытые команды преступников теперь в вашем обыденном графике.
Корпорация Google сообщила о риске, связанном с возможностью использования злоумышленниками фирменного сервиса Календарь в качестве C2 -инфраструктуры для управления вредоносными программами. В своём последнем отчёте о...
В своих атаках злоумышленники используют популярную нынче уязвимость WinRAR.
Эксперты китайской компании в сфере кибербезопасности Hunting Shadow Lab зафиксировали новую кибератаку индийской хакерской группировки Sidecopy, действующей с 2019 года. Основными целями группировки традиционно...
Загрузчик IMAPLoader хитрым образом взаимодействует с письмами для развёртывания вредоносного ПО.
Иранская хакерская группа под псевдонимом Tortoiseshell (дословно «черепаший панцирь») была замечена специалистами компании PwC в новой серии атак, целью которых является развёртывание...
Почему лишь внимательность может спасти разработчиков от вездесущих хакеров?
В пакетном менеджере NuGet для фреймворка .NET был обнаружен вредоносный пакет, который распространяет троянский вирус под названием SeroXen RAT.
Пакет с названием «Pathoschild.Stardew.Mod.Build.Config»...
Кто оценит нововведения больше: пентестеры или киберпреступники?
Новая версия Cobalt Strike 4.9 теперь доступна для всех пользователей . В этом релизе внесены улучшения в возможности постэксплуатации Cobalt Strike, включая экспорт Beacon без рефлективного загрузчика, добавление...
Тот случай, когда не стоит слепо доверять отладчику кода.
Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET , скомпилированные принципом Ahead-Of-Time ( AOT ) в формате ReadyToRun ( R2R ). Новый метод внедрения получил название «R2R...
Жертвами хакеров могут стать госучреждения, школы и крупные корпорации.
Недавно компания Progress Software пр едупредила своих клиентов о критической уязвимости в программном обеспечении WS_FTP Server , которое используется тысячами IT-команд по всему миру. Уязвимость была...
Применение исследователями резидентского прокси позволило «разоблачить» загадочный вредонос.
С момента своего первого появления в 2022 году, XWorm стал одним из наиболее неприятных троянов удалённого доступа ( RAT ). Аналитическая группа ANY.RUN решила провести подробный разбор последней...
Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.
Исследователи кибербезопасности из компании Check Point выявили масштабную фишинговую кампанию, нацеленную более чем на 40 крупных компаний различных отраслей экономики в Колумбии...
Почему вредоносный сборщик данных так популярен среди хакеров?
Эксперты изучают SapphireStealer — вредоносный информационный коллектор на платформе .NET , набирающий популярность в киберподполье. Этот мощный инструмент уже привлек внимание различных киберпреступных групп. Его активно...
Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.
Как сообщила Sysdig в своём вчерашнем отчёте , недавно специалистами компании была выявлена новая финансово мотивированная операция под названием LABRAT, в рамках которой злоумышленники...
В новой волне атак хакеры распространяют шифровальщики через фишинговые письма с вредоносными XLL-вложениями.
Распространяемое по модели RaaS вымогательcкое программное обеспечение «Cyclops» (циклоп), о котором мы писали в начале июня, подверглось ребрендингу. Теперь оно называется «Knight»...
Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.
Киберпреступники задействовали новую цепочку атак для развёртывания вредоносного ПО «XWorm» и «Remcos RAT» при помощи легитимного Rust -инжектора «Freeze.rs». Вредоносная...
Новый dotNet-бэкдор EyeShell открывает хакерам по-настоящему широкие возможности в работе с данными.
Злоумышленники, связанные с хакерской группой Patchwork, недавно были замечены специалистами кибербезопасности в сетях университетов и исследовательских организаций Китая.
Хакерская...
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
Новый вид вредоносного ПО под названием BundleBot максимально скрытно функционирует в системе жертвы, используя техники однофайлового развёртывания .NET , которые позволяют...
Своей целью хакеры поставили извлечение конфиденциальных переписок и документов жертв.
Как недавно выяснили исследователи, хакерская группировка Turla, использует новый .NET -бэкдор под названием DeliveryCheck (также известный как CAPIBAR или GAMEDAY) для атак на государственные структуры...
Таинственная программа-вымогатель Big Head не даёт пользователю шанса предотвратить заражение.
Исследователи безопасности из ИБ-компании Trend Micro обнаружили , что разрабатываемая программа-вымогатель Big Head распространяется через вредоносную рекламу, которая маскируется под...
Активная эксплуатация визуального бага позволила хакерам обмануть десятки разработчиков программного обеспечения.
Исследователи кибербезопасности Varonis обнаружили «легко эксплуатируемую» уязвимость в установщике расширений для Microsoft Visual Studio , которая может быть использована...
Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.
Эксперты по кибербезопасности обнаружили новую фишинговую кампанию, в ходе которой злоумышленники используют уникальную цепочку атак для доставки вредоносной программы XWorm на целевые системы...
Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.
Исследователи из компании Check Point в своём недавнем отчёте связали иранскую государственную хакерскую группировку с новой волной фишинговых атак, нацеленных на Израиль. Целью...
Мощный похититель данных, ориентированный на Windows-системы, явно подстегнёт вредоносную активность в киберпространстве.
Новое вредоносное ПО под названием EvilExtractor позиционируется как инструмент для кражи «всё в одном». Он свободно продаётся в даркнете и предлагает покупателям мощный...
Насколько вообще безопасны общедоступные репозитории программного обеспечения?
Исследователи кибербезопасности недавно обнаружили вредоносное ПО для кражи криптовалюты, которое распространялось через платформу для разработчиков NuGet под видом 13 поддельных пакетов.
Изощренная...
Производитель ПО для работы с виртуальными машинами уже подготовил фикс, теперь дело за клиентами компании.
Команда Horizon3 Attack Team, известная неоднократными громкими выпусками PoC -эксплойтов, недавно опубликовала на GitHub новый кроссплатформенный код эксплойта для критической...