Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Gunra научилась у Conti главному — как довести жертву до отчаяния за 5 дней.
В первой половине 2025 года на киберпреступной сцене появилось новое вымогательское ПО под названием Gunra , которое за короткое время привлекло внимание специалистов своими агрессивными тактиками и техниками...
Honeypot-ловушки раскрыли новую схему превращения серверов в цифровых рабов.
Хакеры начали активно атаковать уязвимые Linux-серверы с открытым SSH-доступом, чтобы установить вредоносное программное обеспечение SVF Botnet — простую, но эффективную систему для проведения DDoS-атак и майнинга...
Honeypot-ловушки раскрыли новую схему превращения серверов в цифровых рабов.
Хакеры начали активно атаковать уязвимые Linux-серверы с открытым SSH-доступом, чтобы установить вредоносное программное обеспечение SVF Botnet — простую, но эффективную систему для проведения DDoS-атак и майнинга...
Личные фото и пароли уже отправились в кругосветное путешествие без билета.
В июне 2025 года специалисты AhnLab Security Intelligence Center (ASEC) зафиксировали заметный всплеск активности вредоносного программного обеспечения, распространяемого под видом взломанных приложений и...
Зловредный XLoader скрывается там, где его никто не ожидает увидеть
Киберпреступники продолжают совершенствовать методы сокрытия вредоносного ПО, используя легитимные программы для обхода механизмов защиты. Один из таких методов — DLL Sideloading, позволяющий загружать вредоносные библиотеки...
Даже перезагрузка не спасает от заражения. Что делать администраторам?
Компания Juniper Networks предупредила о новой вредоносной кампании, нацеленной на устройства Session Smart Router (SSR) с использованием вредоносного ПО Mirai . Кампания нацелена на системы, использующие пароли по...
Популярный сервис для общения стал идеальным каналом утечки данных.
Эксперты из компании ASEC выявили новый троян, который представляет собой серьёзную угрозу. Речь идёт о программе удалённого доступа под названием PySilon, использующей популярную платформу Discord для закрепления на...
Как северокорейские хакеры маскируют вредоносный код под обычные уведомления.
Группа ScarCruft из Северной Кореи вновь использовала уязвимость в Windows для распространения вредоносного программного обеспечения RokRAT. Эксплуатация затрагивает уязвимость CVE-2024-38178 с рейтингом CVSS 7.5...
Очередной легальный инструмент становится ключом к вашим данным.
Эксперты из AhnLab Security Intelligence Center ( ASEC ) обнаружили новые атаки на MS-SQL -серверы, использующие незащищённые учётные записи и слабые пароли. В рамках вредоносной кампании злоумышленники использовали легальный...
Подключение по SSH – контрольная точка для входа незваных гостей.
Исследователи из компании ASEC выявили новые атаки, нацеленные на слабо защищённые SSH -серверы Linux . В них хакеры использовали вредоносное ПО Supershell, написанное на языке Go . Это бэкдор предоставляет злоумышленникам...
Исследователи предупреждают о трудностях обнаружения аномалий в работе BITS.
Специалисты кибербезопасности из компании Elastic обнаружили новую вредоносную программу для Windows , использующую встроенную функцию Background Intelligent Transfer Service (BITS) в качестве механизма...
Новый трюк киберпреступников отличается коварностью и находчивостью.
Злоумышленники активно используют вредоносное ПО под названием NiceRAT для создания ботнета из заражённых устройств. Эти атаки нацелены на пользователей из Южной Кореи и распространяются через местные файлообменники и блоги...
Новый вредонос написан на Golang и имеет легальный сертификат от британского разработчика.
Группа киберпреступников Andariel, связанная с Северной Кореей, в последнее время активно использует новый вирус Dora RAT (созвучный с названием детского ТВ-шоу ), который написан на языке...
Как MS Office доставляет коктейль из вирусов на компьютер.
Киберпреступники распространяют набор вредоносного ПО через взломанные версии Microsoft Office , которые продвигаются на торрент-сайтах. Вредоносные программы включают трояны, майнеры криптовалют, загрузчики вредоносных программ...
Вредоносная кампания демонстрирует стремление хакеров к скрытому управлению заражёнными системами.
Эксперты в области кибербезопасности из лаборатории ASEC выявили серию продвинутых кибератак, направленных на серверы Microsoft SQL ( MS-SQL ). Группа злоумышленников, известная как...
Жертвы вредоноса рискуют остаться не только без данных, но и без чакры.
Специалисты по кибербезопасности предупреждают о новой волне атак на португалоязычные страны с использованием поддельных установщиков Adobe Reader для распространения мультифункционального вредоносного программного...
Бэкдор WogRAT эксплуатирует популярный онлайн-блокнот для уклонения от обнаружения.
В последние месяцы по киберпространству активно распространяется новое вредоносное ПО под названием WogRAT, нацеленное на пользователей операционных систем Windows и Linux.
Исследователи из AhnLab Security...
Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.
Исследователи из компании Trustwave сообщили об устойчивом росте PhaaS -платформы под названием Greatness, нацеленной на сбор учётных данных пользователей Microsoft 365 .
Greatness продаётся другим...
AhnLab Security предупреждает об участившихся атаках через веб-хранилища данных.
В Южной Корее обнаружен новый метод распространения троянца удалённого доступа ( RAT ), известного как Remcos . По последним данным аналитического центра по безопасности AhnLab ( ASEC ), злоумышленники...
Хакеры регулярно прибегают к целевому фишингу, чтобы соблюсти интересы КНДР на международной арене.
Южнокорейские специалисты кибербезопасности из компании ASEC обнаружили активность хакеров, связанных с Северной Кореей. Группа преступников, известная как Kimsuky, использует методы целевого...
AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC ) предупреждают о росте атак, нацеленных на плохо управляемые SSH -серверы...
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
По данным AhnLab Security Emergency Response Center ( ASEC ), северокорейская хакерская группа Kimsuky осуществила серию нападений на исследовательские институты в Южной Корее. Главная цель атак – распространение...
Zero-day в MagicLine4NX как новый вектор атак для киберпреступников из КНДР.
Национальный Центр Кибербезопасности Великобритании ( NCSC ) и Национальная Разведывательная Служба Южной Кореи ( NIS ) опубликовали совместное предупреждение о действиях северокорейской хакерской группировки...
Вредоносный код проникает всё глубже, обходя стандартные меры защиты.
Злоумышленники, стоящие за ботнетом ShellBot, используют IP-адреса , преобразованные в шестнадцатеричную систему счисления, чтобы проникнуть на уязвимые SSH -серверы Linux и развернуть там вредоносное ПО для проведения...
Отравление поисковой выдачи и пиратский софт – это ли не формула идеального взлома?
В последнее время киберпреступники применяют новый и весьма изощрённый метод злоупотребления сертификатами для распространения вредоносного ПО. Его основная цель — кража учётных данных и другой...
asec
lummac2
powershell
raccoon stealer
recordbreaker
seo poisoning
windows
взломанное по
вредоносное по
похищение данных
похищение криптовалюты
сертификаты