Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Бесплатный VPN превратил VR-устройства в кибероружие.
Пользователи популярной VR -игры Gorilla Tag нашли способ обойти правила и быстрее победить соперников с помощью VPN -приложения, которое содержало в себе скрытые вредоносные функции.
В интернете появились видеоруководства, где...
Нейросети становятся жертвой ошибки, которая подрывает доверие пользователей.
С развитием генеративного ИИ появляются новые уязвимости, которые могут быть использованы злоумышленниками. Одной из таких угроз является инъекция команд ( prompt injection ) — метод, который позволяет...
Масштабы скрытой угрозы удивляют даже опытных ИБ-экспертов.
Вредоносный ботнет Socks5Systemz, ранее известный в киберпреступных кругах с 2013 года, вновь оказался в центре внимания. Эксперты Bitsight выяснили, что он используется для работы сервиса PROXY.AM, предоставляющего анонимные...
Как создаются обширные вредоносные сети на десятки тысяч IoT-девайсов?
Компания Trend Micro выявила новую кампанию киберугроз, в рамках которой группа Water Barghest превращает тысячи уязвимых IoT -устройств в прокси-сети всего за несколько минут после их компрометации. С 2020 года...
За кулисами изощренных кибератак на корпоративные сети.
Trend Micro подробно рассказала о двух масштабных хакерских кампаниях, запущенных группировкой Earth Estries. Злоумышленники применили продвинутые техники проникновения в корпоративные системы через уязвимости в широко распространенном...
Когда за фасадом оптимизации кроется цифровой рэкет.
Исследователи в сфере кибербезопасности сообщают, что известный вредоносный фреймворк Winos 4.0, ранее замеченный в различных кибератаках, теперь распространяется через приложения для геймеров, такие как инструменты для установки, ускорения...
Злоумышленники наносят удар в самое сердце критической инфраструктуры.
На горизонте киберпространства появилась новая группировка — Interlock, разработавшая шифровальщик, нацеленный на серверы FreeBSD . Запущенная в конце сентября 2024 года, эта кампания уже заявила об атаке на шесть...
Необновлённые системы становятся лёгкой добычей для цифрового хищника.
Восьмилетний ботнет «Prometei» продолжает заражать системы по всему миру, распространяя криптоджекинг -программы и веб-шеллы. Впервые он был обнаружен в 2020 году, однако данные исследователей показывают, что он...
Хакеры научились «ослеплять» системы защиты с помощью одного лишь инструмента.
Специалисты Trend Micro обнаружили, что в ряде атак злоумышленники использовали инструмент EDRSilencer для отключения предупреждений EDR -систем. Киберпреступники интегрируют инструмент в свои атаки для...
Вредоносные вложения скрывают гораздо больше, чем кажется на первый взгляд.
Исследователи из компании Trend Micro обнаружили новую волну фишинговых атак, нацеленных на пользователей в Бразилии. Злоумышленники используют троян Astaroth, известный как инфостилер банковских данных, в...
Trend Micro сообщает о новой волне атак с применением бэкдора More_eggs.
Исследователи Trend Micro выявили новую фишинговую кампанию, нацеленную на HR-специалистов. В ходе этой кампании злоумышленники отправляют фишинговые письма, замаскированные под обращения соискателей, чтобы проникнуть...
Earth Preta - новое лицо кибертерроризма в АТР.
Хакерская группировка Earth Preta активизировала кампании против правительственных учреждений в Азиатско-Тихоокеанском регионе (АТР). По данным Trend Micro, злоумышленники обновили свои методы атак и использовали новые вредоносные программы...
Атакующие обходят антивирусы и незаметно получают сверхсекретный доступ.
Неизвестная кибергруппировка, которая, вероятно, имеет связи с китаеязычными хакерскими объединениями, в 2024 году начала активно атаковать тайваньских производителей дронов. По данным компании Trend Micro , угроза...
Даже опытные специалисты не всегда распознают новые банковские трояны.
В Латинской Америке фиксируется резкий рост фишинговых атак, связанных с распространением опасных банковских троянов Mekotio и BBTok. Эти вредоносные программы нацелены на кражу банковских данных и несанкционированные...
Инструмент безопасности стал главным врагом.
Хакеры используют вредоносное ПО, маскирующееся под инструмент Palo Alto GlobalProtect , которое может похищать данные и выполнять удаленные команды PowerShell для дальнейшего проникновения во внутренние сети. Жертвами атак стали организации на...
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удалённое выполнение кода ( RCE ) на всех системах Windows с включенным по умолчанию протоколом IPv6.
Уязвимость...
Группа расширяет арсенал для атак на правительственные и технологические компании.
Специалисты Trend Micro рассказали о новой кампании APT -группы Earth Baku, которая с конца 2022 года расширила деятельность в Европе, на Ближнем Востоке и в Африке. Хакеры используют общедоступные...
Zimperium раскрывает масштабную кампанию по перехвату SMS-сообщений.
В своём недавнем отчёте специалисты из компании Zimperium сообщили об обнаружении в киберпространстве порядка 107 тысяч уникальных образцов вредоносных приложений, используемых для кражи SMS-сообщений пользователей...
Загадочный алгоритм RDGA создает армию вредоносных доменов.
Trend Micro обнаружила новую версию программы-вымогателя Play (Balloonfly, PlayCrypt), которая теперь нацелена на VMware ESXi. Новая Linux-версия говорит о расширении атак группы, что увеличивает число потенциальных жертв и...
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
Хакерская группировка Void Banshee замечена в эксплуатации недавно выявленной уязвимости в MSHTML , используемой для распространения вредоносного ПО Atlantida. Эта уязвимость, зарегистрированная как...
Как уязвимые серверы превращаются в невидимые майнинг-машины?
Недавнее исследование компании Trend Micro выявило, что злоумышленники могут использовать консоль сценариев Jenkins для запуска вредоносных скриптов, направленных на майнинг криптовалют. Это возможно при неправильной настройке...
Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.
Финансовые учреждения Латинской Америки сталкиваются с новой угрозой в виде банковского трояна Mekotio, также известного как Melcoz. По данным из недавнего отчёта компании Trend Micro , в последнее время...
Когда классическое вредоносное ПО становится пережитком прошлого.
Исследователи безопасности раскрыли новые подробности операции по несанкционированному майнингу криптовалюты (криптоджекингу), проводимой группой 8220 Gang, используя уязвимости в Oracle WebLogic Server .
Эксперты из...
Вредонос умело маскируется, обходя популярные в Китае антивирусные решения.
Исследователи Trend Micro сообщили о новой киберпреступной группировке, отслеживаемой под именем Void Arachne. Эта группа хакеров нацелена преимущественно на китайских пользователей и использует вредоносные...
Вредонос годами принимали за вариации других программ, но так ли прост данный шпионский софт?
Исследователи безопасности из компании Trend Micro недавно выявили новый тип вредоносного ПО под названием «Noodle RAT», которое хакерские группы, говорящие на китайском языке, активно используют...