Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Ducex прячет вредоносы так искусно, что даже антивирус приветствует их как старых друзей.
Исследователи обнаружили новый упаковщик Ducex, который скрывает одну из самых опасных мобильных вредоносных программ — троян Triada — с помощью продвинутых методов шифрования и маскировки. Его анализ в...
Cхема IconAds превращает Android в рекламный зомби.
Специалисты компании HUMAN обнаружили и заблокировали крупную мошенническую операцию под названием IconAds. В её основе лежала сеть из 352 мобильных приложений, которые показывали рекламу поверх других программ, не привязанную к действию...
Как отложенное выполнение кода превращает легитимные приложения в бэкдоры.
Исследователи в области кибербезопасности предупреждают о новой вредоносной кампании, нацеленной на экосистему Go. Атакующие используют метод тайпсквоттинга, создавая фальшивые модули, которые внедряют вредоносное ПО...
ScatterBrain меняет представление о возможностях маскировки вредоносного кода.
Команда Google Threat Intelligence Group (GTIG) раскрыла новую шпионскую кампанию китайских хакеров . Основное внимание привлек вредонос POISONPLUG.SHADOW, использующий новый метод обфускации кода под...
Нулевое детектирование на VirusTotal подчёркивает масштаб угрозы.
Исследователи Palo Alto Networks обнаружили, что крупные языковые модели ( LLM ) могут быть легко использованы для создания новых вариаций вредоносного JavaScript -кода, способного обходить средства обнаружения.
Как...
Вредоносный код прячется там, где его меньше всего ожидают.
В ходе расследования кампании FLUX#CONSOLE специалисты компании Securonix обнаружили новые подходы к распространению вредоносного ПО, в основе которых лежит использование фишинговых писем с налоговой тематикой и злоупотребление...
Специалисты Zscaler организовали погружение в лабиринт из шифров и ложных следов.
Raspberry Robin — это сложный вредоносный загрузчик, впервые выявленный в 2021 году и распространяющийся преимущественно через заражённые USB-устройства. Его уникальность, согласно отчёту Zscaler, заключается в...
Скрытая киберугроза, которая превращает каждое устройство в открытый сейф.
В киберпространстве появился новый вредоносный инструмент под названием Hexon Stealer, который представляет серьёзную угрозу как для организаций, так и для простых пользователей. Этот инфостилер похищает...
Киберзлодеи умудряются атаковать одни и те же сайты одновременно. Как они делят выручку?
Исследователи безопасности из компании Jscrambler обнаружили новую кампанию по цифровому скиммингу, которая использует символы Unicode, многие из которых являются невидимыми, для сокрытия вредоносного...
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Исследователи компании Trend Micro сообщили в недавнем отчёте , что с сентября 2022 года злоумышленники активно используют движок для обфускации вредоносных программ под названием BatCloak, который...
Уже около семи лет злоумышленники скрывают свой вредоносный софт при помощи универсального инструмента.
Словацкая компания ESET сообщила в своём недавнем отчёте, что криптор под названием AceCryptor используется злоумышленниками различных мастей аж с 2016 года. Данный инструмент...
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Группа злоумышленников, известная как «Dragon Breath», «Golden Eye Dog» или «APT-Q-27» демонстрирует новую тенденцию использования сложных вариаций классической техники загрузки вредоносных DLL...
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
Согласно последнему отчёту Лаборатории Касперского, новая кампания вредоносных программ QBot использует взломанную деловую переписку, чтобы обманом заставить ничего не подозревающих жертв установить на свои...
Образовательный сектор становится мишенью кибератак с использованием Crimson RAT.
По данным компании SentinelOne , предположительно базирующаяся в Пакистане группировка Transparent Tribe (APT36, Operation C-Major, PROJECTM и Mythic Leopard) проводит кибератаки на сектор образования Индии с...
Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите.
Предположительно российская киберпреступная группа, отслеживаемая под кодовым названием TA473 или «Winter Vivern» («Зимняя Виверна»), с февраля 2023 года активно использует...
Хакеры вновь воспользовались платформой PyPI для распространения своего вредоносного пакета.
Недавно обнаруженный на платформе для разработчиков PyPI вредоносный пакет использовал Юникод в качестве метода обфускации, чтобы избежать обнаружения при краже и удалении учётных данных и прочей...
Сейчас вредонос нацелен только на бразильские финансовые системы, надолго ли?
Новый банковский троян для Android нацелился на бразильские финансовые учреждения для совершения мошенничества с использованием платежной платформы Pix. Итальянская компания по кибербезопасности Cleafy , которая...
Программы подписаны Microsoft и обладают совершенными функциями «невидимости».
Исследователи кибербезопасности из SentinelLabs сообщают , что продолжающаяся кампания использует рекламу Google для распространения установщиков вредоносных программ, использующих технологию виртуализации...
Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.
Исследователи кибербезопасности из ИБ-компании Mandiant обнаружили , что операторы Gootkit, внесли «заметные изменения» в свой набор инструментов, добавив новые компоненты и средства обфускации в свои...
Мошенническая кампания Vastflux продемонстрировала, как изобретательны могут быть злоумышленники.
Масштабная мошенническая кампания, получившая название «Vastflux», недавно была полностью остановлена исследователями безопасности из подразделения Satori, компании HUMAN . В рамках кампании...
Эксперты Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год.
Эксперты Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год . В новом году ожидаются появление новых шифровальщиков и руткитов для атак на Linux -системы...
Нужно ли обфусцировать JavaScript
JavaScript код работает в веб браузерах пользователей и доступен им для изучения и других действий. Если вы задались вопросом «Зачем мне обфусцировать мой код JavaScript?», то существует множество причин, по которым рекомендуется защищать код, например:
Не...