Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Как хакеры превращают легальные инструменты в невидимое оружие?
Согласно отчёту исследователей из Trac LABS, хакерская группа UNC2465, движимая финансовой выгодой, активно применяет бэкдор SMOKEDHAM как основной инструмент для проникновения в корпоративные сети.
Злоумышленники получают...
Правительственные хакеры Andariel игнорируют международное право, продолжая свои атаки на компании США.
Специалисты Symantec выявили, что северокорейская группировка Andariel (известная также как Stonefly, APT45, Silent Chollima, Onyx Sleet) продолжает атаковать организации в США ради...
Хакеры маскируют вредонос под легитимные приложения для незаметной компрометации.
Новый вредоносный софт UULoader активно используется хакерами для доставки опасных программ, таких как Gh0st RAT и Mimikatz . Обнаруженная исследователями из компании Cyberint , эта вредоносная программа...
Как обойти системы мониторинга с помощью виртуализации.
В ходе сложной кибератаки на крупную компанию злоумышленники использовали открытую платформу гипервизора QEMU в качестве инструмента для создания сетевого туннеля. QEMU — это бесплатный эмулятор и гипервизор, позволяющий запускать другие...
Злоумышленники придумали хитрый способ распространять скрипты через GitHub
Компания ReversingLabs обнаружила в популярном реестре пакетов NPM два вредоносных модуля, использующих GitHub для хранения SSH -ключей, зашифрованных в Base64 , которые ранее были украдены с систем...
Пострадало уже множество регионов по всему миру, и их число со временем лишь растёт.
В последнее время в США, Европейском Союзе и регионе Латинской Америки наблюдаются атаки на плохо защищённые серверы MS-SQL . Исследователи безопасности из компании Securonix считают, что данная кампания...
Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.
Согласно новому отчёту Palo Alto Networks Unit 42 , неопознанные хакеры атаковали организации в США, на Ближнем Востоке и в Африке, используя новый тип вредоносного ПО под названием Agent Racoon.
По данным...
Специалисты из Acronis взломали алгоритм шифрования и поделились готовым решением с миром.
В киберпреступном мире набирает обороты новый вариант вымогательского ПО под названием QazLocker. Он используется во множестве атак для поражения компаний в разных секторах бизнеса из разных стран...
Специалисты детализируют активность киберпреступников.
Специалисты ИБ-компании Mandiant обнаружили активную эксплуатацию уязвимости в системах NetScaler ADC и Gateway компании Citrix . Проблема CVE-2023-4966 (CVSS: 9.4) была зафиксирована еще в конце августа 2023 года, но...
Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?
Хакерская группировка APT28 (Strontium, Fancy Bear) с середины 2021 года атакует правительственные структуры, предприятия, университеты, научно-исследовательские институты и аналитические центры во...
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Иранская хакерская группа, известная как OilRig (APT34), взломала по меньшей мере 12 компьютеров, принадлежащих сети правительства Ближнего Востока, и поддерживала доступ в течение 8 месяцев с февраля по сентябрь 2023...
Эксперты выявили классическую стратегию атаки и поделились ею со всеми организациями.
В совместном заявлении Федерального бюро расследований (ФБР) и Агентства по кибербезопасности и инфраструктурной безопасности США ( CISA ) была предоставлена новая информация об инструментах, используемых...
Неизвестная группа атакует биомедицинские корпорации, но какие у неё мотивы?
Неизвестная до этого момента хакерская группировка стоит за рядом атак, нацеленных на организации в области производства, IT и биомедицины на Тайване.
Команда исследователей из Symantec отнесла эти атаки к APT...
В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.
Специалисты подразделения Unit 42 ИБ-компании Palo Alto Networks сообщают , что неназванное правительство Юго-Восточной Азии стало целью нескольких китайских хакерских группировок...
Как уязвимость в продуктах Zoho ManageEngine открыла северокорейским хакерам золотую жилу.
Хакерская группа Lazarus из Северной Кореи активно эксплуатирует критическую уязвимость в программном обеспечении Zoho ManageEngine для атак на множество компаний из разных стран.
Вредоносная...
Группа Muddled Libra обладает глубокими знаниями корпоративных IT-технологий и использует их для проведения сложных атак на компании из разных отраслей.
Группировка Muddled Libra нацелена на индустрию аутсорсинга бизнес-процессов (BPO) для получения начального доступа с социальной инженерии...
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Поставщики телекоммуникационных услуг на Ближнем Востоке стали жертвами новых кибератак китайских кибершпионов в рамках кампании Operation Soft Cell. Атаки начались в первом квартале 2023 года и...
Исследователи нашли сходства в происхождении, векторах атак и инструментах.
Исследователи из Symantec обнаружили , что деятельность группировки Bluebottle совпадает с TTPs группы OPERA1ER.
По словам аналитиков, участники Bluebottle использовали подписанный драйвер Windows в атаках на...