Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Годы тишины, сотни жертв и ни одной ошибки — до сегодняшнего дня.
Гражданин Ирана признал свою вину в участии в одной из самых разрушительных киберкампаний последних лет — операции с вымогательским ПО Robbinhood, целью которой были городские власти, больницы и некоммерческие организации по...
Ни один элемент не вызывал подозрений, но в связке они обошли все уровни защиты.
APT -группировка ToddyCat вновь напомнила о себе, применив необычный подход к сокрытию вредоносной активности. В ходе расследования инцидентов, произошедших в 2024 году, исследователи «Лаборатории Касперского»...
Когда простой офисный принтер превращается в потайную дверь для хакеров.
Исследователи из команды Microsoft MORSE, занимающейся наступательной безопасностью, сообщили Canon о критической уязвимости , обнаруженной в драйверах для принтеров. Под угрозой оказались устройства, используемые как...
Что скрывается за неожиданным сотрудничеством конкурирующих группировок?
Недавнее исследование , проведённое компанией ESET, выявило тесные связи между различными группировками вымогателей — RansomHub, Medusa, BianLian и Play. Общим звеном между ними стал специализированный инструмент...
Украденные китайские сертификаты открывают путь к сердцу защищённых сетей.
Злоумышленники, стоящие за RaaS -операцией Medusa, начали использовать вредоносный драйвер ABYSSWORKER в рамках схемы BYOVD . Цель — отключение антивирусных и EDR -систем на атакуемых устройствах. Аналитики...
CERT/CC предупреждает о волне BYOVD-атак, использующих уязвимый драйвер.
Исследователи Microsoft выявили пять уязвимостей в драйвере BioNTdrv.sys, используемом популярной программой Paragon Partition Manager, предназначенной для работы с разделами жёсткого диска. Одна из обнаруженных...
Легитимный инструмент превратился в ключевой элемент вредоносных кампаний.
Киберпреступники активно используют уязвимый драйвер Windows из защитных продуктов Adlice, чтобы обходить механизмы безопасности и распространять вредоносное ПО Gh0st RAT. По данным Check Point, атакующие...
AV Killer обходит все уровни защиты, позволяя проникнуть вплоть до ядра ОС.
Специалисты Trellix обнаружили новую кампанию, в которой используются доверенные компоненты антивирусных программ для взлома систем. Вместо попыток обойти защиту злоумышленники применяют легальный драйвер Avast...
Вредонос выходит на глобальный уровень, атакуя пользователей в 10 странах.
Новый вредоносный пакет SteelFox распространяется через форумы и торрент-трекеры, предлагая пользователям нелегальную активацию таких программ, как Foxit PDF Editor, JetBrains и AutoCAD. SteelFox не только майнит...
Пациенты остаются без критической помощи, пока системы лежат под шквалом атак.
Исследователи из компании Halcyon обнаружили новую версию вымогательского ПО Qilin, известную как Qilin.B, с улучшенными тактиками для обхода защитных механизмов. Эта версия использует шифрование AES-256-CTR на...
80% выкупа - заманчивое предложение для партнеров одной из самых опасных группировок.
В новом отчете Group-IB отмечает, что с 2024 года влияние атак программ-вымогателей будет только усиливаться. Растущая сложность таких атак обусловлена развитием рынка «вымогательского ПО как услуги»...
Уязвимые драйверы помогают обмануть системы безопасности.
Группировка RansomHub начала использовать новый вредоносный софт, который отключает EDR -решения на устройствах для обхода механизмов безопасности и получения полного контроля над системой. Инструмент, названный EDRKillShifter, был...
Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.
Группировка Agenda, также известная как Qilin или Water Galura, увеличивает количество заражений по всему миру благодаря новому и улучшенному варианту своей программы-вымогателя...
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
Злоумышленники продолжают активно эксплуатировать уязвимости в программном обеспечении JetBrains TeamCity , развёртывая вымогательское ПО, майнеры криптовалют, маяки Cobalt Strike и трояны для...
От нового способа взлома не помогают даже защитные механизмы.
Северокорейские хакеры Lazarus использовали уязвимость в драйвере Windows AppLocker для получения доступа на уровне ядра и отключения средств безопасности, избежав обнаружения.
Аналитики Avast выявили и сообщили о...
Что связывает группы с легендарной BlackMatter?
ИБ-компания Trend Micro обнаружила, что в 2023 году группа вымогателей Kasseika присоединилась к увеличивающемуся числу киберпреступных групп, использующих тактику BYOVD (Bring Your Own Vulnerable Driver), что позволяет злоумышленникам...
Группировка пополняет свой инструментарий с криками «Viva la Revolución!».
Киберпреступная группировка Cuba продолжает атаковать критическую инфраструктуру США и IT-компании в Латинской Америке. Согласно отчету команды BlackBerry, хакеры начали использовать новую уязвимость , обозначенную...
Стоит ли верить в громкие заявления хакеров, которые отчаянно пытаются продать свой софт?
На одном из русскоязычных хакерских форумов появился инструмент под названием «Terminator», который, по утверждению его автора, способен уничтожить любую антивирусную программу ( AV ), а также платформы...
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Исследователи кибербезопасности из Trend Micro обнаружили новую вредоносную кампанию, проводимую группировкой злоумышленников Earth Longzhi, нацеленную на организации из...
Компания Sophos предупреждает об опасности нового хакерского инструмента AuKill.
Согласно последнему отчёту компании Sophos , злоумышленники в последнее время всё чаще используют новый хакерский инструмент, получивший название «AuKill». Инструмент используется для отключения защитных EDR...
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Специалисты из Mandiant заявили , что северокорейские хакеры атакуют исследователей кибербезопасности и медиа-организации в США и Европе с помощью поддельных предложений...
В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.
Специалистами кибербезопасности ASEC недавно было замечено , что связываемая с Северной Кореей хакерская группировка Lazarus Group использует уязвимости в программном обеспечении, используемом...
Три активно эксплуатируемые уязвимости были внесены в каталог CISA.
Агентство кибербезопасности и безопасности инфраструктуры США ( CISA ) 10 февраля пополнило свой каталог известных эксплуатируемых уязвимостей тремя новыми позициями, активно применяющимися в дикой природе ( ITW )...
Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.
Исследователи отмечают рост активности зловредного ПО, нацеленного на владельцев криптовалютных счетов. Enigma, Vector и TgToxic — одни из самых популярных криптоугроз последних месяцев.
Enigma является...
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Новая хакерская кампания использует уязвимости программы удалённого доступа Sunlogin для развертывания инструментария постэксплуатации Sliver и проведения BYOVD -атак для отключения...