бэкдор

  1. NewsMaker

    Новости «Чёрный против чёрного»: как бэкдор Glutton охотится на киберзлодеев

    Новый вредоносный код превратил оружие хакеров в их главную слабость. Китайская хакерская группа Winnti, также известная как APT41, использует новый PHP- бэкдор под названием «Glutton» для атак на организации в Китае и США, а также на других киберпреступников. Обнаружение этой вредоносной...
  2. NewsMaker

    Новости Intel отрицает наличие бэкдоров в своих процессорах

    Китайская ассоциация настаивает на ИБ-аудите всех поставляемых в страну чипов. Компания Intel опровергла обвинения о наличии бэкдоров в своих чипах, выдвинутые китайской Ассоциацией кибербезопасности (CSAC). Китайская сторона ранее утверждала, что с 2008 года Intel внедряет бэкдоры в свои...
  3. NewsMaker

    Новости Китайские «глаза» в портах США: что скрывают незадокументированные модемы?

    Когда оборудование для диагностики вдруг оказалось способным на большее… Недавнее исследование, проведённое Конгрессом США, показало, что китайские производители интегрировали «технологические бэкдоры» в крановое оборудование для портов, что потенциально может угрожать безопасности всей...
  4. NewsMaker

    Новости Loki: неизвестный вирус ударил по российскому бизнесу

    От машиностроения до медицины: кто под прицелом хакеров? В июле 2024 года специалисты «Лаборатории Касперского» выявили , что более десяти российских предприятий из разных отраслей — от машиностроения до медицины — стали жертвами кибератак с применением ранее неизвестного бэкдора Loki...
  5. NewsMaker

    Новости Tickler: пропуск иранских шпионов к секретам США и ОАЭ

    Peach Sandstorm атакуют нефтегаз и спутники с новым бэкдором. Эксперты из Microsoft обнаружили, что группировка Peach Sandstorm , связанная с иранскими властями, применяет новый бэкдор под названием Tickler в атаках на спутниковую связь, нефтегазовый сектор, органы государственной власти...
  6. NewsMaker

    Новости Воинственная устрица: обновлённый бэкдор Oyster прячется в легитимном софте

    Даже обычная установка Microsoft Teams может закончиться полной компрометацией. Злоумышленники запустили кампанию по распространению вредоносного ПО, используя поддельные установочные файлы для популярных программ, таких как Google Chrome и Microsoft Teams. Эти поддельные файлы содержат...
  7. NewsMaker

    Новости XZ Utils полностью очищен от бэкдора китайских хакеров

    CVE-2024-3094 наконец-то устранили в версии 5.6.2. Ровно два месяца назад киберпространство содрогнулось от выпуска срочного предупреждения, касающегося вредоносного кода в XZ Utils, который оказался бэкдором, добавленным злоумышленником под псевдонимом Цзя Тан. Предположительно китайский...
  8. NewsMaker

    Новости IT-профессионалы на мушке: бэкдор MadMxShell прячется в легитимных сетевых инструментах

    Хитроумная тактика мошенников вводит в заблуждение даже опытных специалистов. 17 апреля исследователи Zscaler раскрыли кампанию по распространению злонамеренного программного обеспечения, нацеленную на IT-специалистов. Эта кампания использует обманчивую рекламу популярных сетевых утилит...
  9. NewsMaker

    Новости ToddyCat: хакеры плотно нацелились на правительства азиатских стран

    Бэкдор Samurai не оставляет жертвам ни малейшего шанса на сохранность данных. Специалисты из «Лаборатории Касперского» обнаружили, что хакерская группа ToddyCat использует широкий ассортимент инструментов для сохранения доступа к скомпрометированным системам и кражи ценных данных. Группа...
  10. NewsMaker

    Новости LightSpy вернулся: обновлённый iOS-шпион атакует смартфоны яблочных пользователей

    Контакты, сообщения, пароли – ничто не скроется от продвинутого вредоноса. Группа экспертов по кибербезопасности обнаружила возобновление кампании по кибершпионажу, нацеленной на пользователей в Южной Азии. Целью атак является внедрение новой версии вредоносной программы LightSpy...
  11. NewsMaker

    Новости Linux-агент под прикрытием: кто такой Цзя Тан и в чём заключается его тайная миссия

    Какие цели преследовала многолетняя инфильтрация в проектах с открытым исходным кодом? Ранее на этой неделе мы уже рассказывали о том, что в утилите для сжатия данных XZ Utils, которая используется повсеместно во многих дистрибутивах Linux , был выявлен хорошо замаскированный бэкдор...
  12. NewsMaker

    Новости XZ Utils скомпрометирован: скрытой бэкдор был обнаружен совершенно случайно

    Как злоумышленникам удалось обхитрить сообщество разработчиков? В популярной утилите для сжатия данных XZ Utils, широко используемой в Linux -системах, недавно был обнаружен скрытый бэкдор . Проблема, идентифицированная как CVE-2024-3094, позволяет обходить аутентификацию OpenSSH , что...
  13. NewsMaker

    Новости RustDoor: шпион-диверсант для macOS, нацеленный на разработчиков

    Исследователи выявили связь опасного вредоноса с вымогателями из ALPHV/BlackCat. В сети обнаружен новый вид вредоносного ПО для macOS , распространяющийся под видом обновления для Microsoft Visual Studio . Этот макрос- бэкдор , написанный на языке программирования Rust , может работать...
  14. NewsMaker

    Новости Операция «Commando Cat» берёт полный контроль над хостами Docker

    В своих атаках злоумышленники преследуют сразу несколько целей... Открытые конечные точки Docker API подвергаются атакам через интернет в рамках сложной кампании криптоджекинга под названием «Commando Cat». «В операции используется безопасный контейнер, созданный с использованием...
  15. NewsMaker

    Новости Китайская Stone Panda разорвала цифровую оборону Японии в клочья

    Обновлённый бэкдор LODEINFO позволяет хакерам удалённо получать доступ и управлять заражёнными хостами. Японские исследователи безопасности из компании ITOCHU выявили обновлённую версию бэкдора LODEINFO , распространяемого через атаки с использованием метода целевого фишинга...
  16. NewsMaker

    Новости Хакеры из Поднебесной нацелились на Запад: что спрятали Blackwood в своём модульном вредоносе NSPX30

    Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв. Словацкая компания ESET обнаружила деятельность ранее неизвестной группы хакеров, связанной с Китаем, и присвоила ей кодовое имя Blackwood. Группа активна с 2018 года и специализируется на атаках типа...
  17. NewsMaker

    Новости Отключить нельзя исправить: Китай использует 0day в VPN Ivanti для шпионажа за всем миром

    Массовая эксплуатация уязвимостей Ivanti вызвала панику у федеральных агентств. ИБ-компания Censys обнаружила, что хакеры, предположительно работающие на китайское правительство, массово используют критические уязвимости в виртуальных частных сетях (VPN) компании Ivanti, получая полный...
  18. NewsMaker

    Новости Новый бэкдор прячется в калькуляторах и счетчиках шагов, чтобы шпионить за пользователями Android

    Приложения с вредоносом Xamalicious были установлены через Google Play уже более 327 000 раз. Аналитики из компании McAfee выявили новый вредоносный бэкдор для Android , получивший название Xamalicious . По информации специалистов, он был разработан на основе открытой мобильной...
  19. NewsMaker

    Новости Новое направление языка Nim: распространение бэкдора для шпионажа

    Свойство языка позволяют внедряться в систему и чувствовать себя как дома. В новой фишинговой кампании используются документы-приманки в формате Word для доставки вредоносного ПО, написанного на языке программирования Nim . Компания Netskope подчеркивает , что вредоносное ПО, написанное на...
  20. NewsMaker

    Новости Оборонные компании в опасности: раскрыт новый иранский бэкдор FalseFont для шпионажа

    Microsoft предупредила о росте шпионских атак и дала рекомендации по защите конфиденциальных данных. Корпорация Microsoft сообщила о том, что иранская кибершпионская группа APT33 (Peach Sandstorm, HOLMIUM, Refined Kitten) использует новый вид вредоносного ПО под названием FalseFont для атак...
  21. NewsMaker

    Новости NKAbuse: хакеры адаптировали децентрализованный протокол NKN для создания стелс-ботнета

    Распределённая природа блокчейна позволяет эффективно маскировать вредоносную активность. «Лаборатория Касперского» недавно обнаружила новую многофункциональную вредоносную программу под названием NKAbuse, которая использует децентрализованный протокол связи NKN для обмена данными между...
  22. NewsMaker

    Новости Политбюро: конфликт в Израиле спровоцировал масштабный шпионаж в 12 странах мира

    Гумпомощь из Европы открыла дорогу к сбору разведданых. Хакерская группа APT28 использует информационные приманки, связанные с конфликтом между Израилем и ХАМАСом, для распространения кастомизированного бэкдора HeadLace в целях получения разведывательной информации. Об этом сообщают...
  23. NewsMaker

    Новости Кибершпионы Kimsuky получили удаленный доступ к конфиденциальным исследованиям Южной Кореи

    Северная Корея нашла метод незаметной кражи интеллектуальной собственности. По данным AhnLab Security Emergency Response Center ( ASEC ), северокорейская хакерская группа Kimsuky осуществила серию нападений на исследовательские институты в Южной Корее. Главная цель атак – распространение...
  24. NewsMaker

    Новости Вымогательские шипы CACTUS прорастают в целевых сетях благодаря вредоносной рекламе

    Группировка Twisted Spider активно использует троян DanaBot как канал доставки опасного вредоноса. Корпорация Microsoft сообщила о новой волне атак программ-вымогателей CACTUS, использующих вредоносную рекламу для развёртывания инструмента DanaBot в качестве начального вектора доступа...
  25. NewsMaker

    Новости Бэкдор Chinotto: новое кибероружие прислужников Ким Чен Ына терроризирует бизнес Южной Кореи

    APT-C-28 модернизировала свои инструменты, защитить ценные данные стало ещё сложнее. Специалисты безопасности из компании 360 Threat Intelligence Center недавно выявили новую волну атак северокорейской группировки APT-C-28, также известной как ScarCruft и APT37 . Эти атаки были нацелены на...