Security Lab

DLL Sideloading

1639
DLL Sideloading
DLL Sideloading - перехват DLL-библиотеки, которую загружает программа. Вместо того, чтобы просто установить DLL в порядке поиска программы, а затем ожидать вызова приложения-жертвы, злоумышленник напрямую загружает свою полезную нагрузку, установив, а затем запустив легитимное приложение, которое выполняет его полезную нагрузку.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться

Kaolin RAT: северокорейские хакеры прячут свой новый троян в вакансиях о работе

Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.

IT-профессионалы на мушке: бэкдор MadMxShell прячется в легитимных сетевых инструментах

Хитроумная тактика мошенников вводит в заблуждение даже опытных специалистов.

DarkBeatC2: иранская MuddyWater расширяет свой хакерский арсенал

Смещение акцента на использование легитимного софта делает группировку ещё скрытнее и опаснее.

Сисадмины в опасности: PuTTY и FileZilla как начальный вектор компрометации

Даже опытные специалисты не видят подвоха и добровольно пускают хакеров в корпоративные сети.

Скрытый шпионаж: новый метод позволяет Winnti незаметно собирать данные

Как легитимные инструменты помогают обходить антивирусы.

CHAVECLOAK: подписание договора может обернуться для бразильцев потерей денег

Новый банковский троян пополнил ряды вредоносов, терроризирующих пользователей Южной Америки.

Xeno RAT опубликован на GitHub: продвинутый кибершпионаж теперь доступен каждому

Планирует ли администрация платформы что-то делать с «распространяемым в образовательных целях» вредоносным ПО?

DOPLUGS: новое оружие кибервойны Китая против стран Азии

Новая версия вируса PlugX испытывает прочность систем азиатского региона.

Свыше 700 разработчиков угодили в тайпсквоттинг-ловушку на PyPI

Эпидемия вредоносных пакетов ставит под вопрос безопасность цепочки поставок.

Скрытность и устойчивость: новый Coyote как революция банковских троянов

Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.

Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров

Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.

Хакеры из Поднебесной нацелились на Запад: что спрятали Blackwood в своём модульном вредоносе NSPX30

Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.

Скрытность за $15 000: GuLoader стал невидимым для средств защиты

Вредонос получил обновления и изменения в векторе продаж.

Малвертайзинг в массы: хакеры манипулируют выдачей Google и заражают наивных пользователей вредоносным ПО

Исследователи Securonix раскрыли вредоносную кампанию, реализованную через поддельный WinSCP.

Загрузчик GHOSTPULSE маскируется под популярный софт и доставляет жертвам целый спектр зловредного ПО

MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.

Хакеры используют системный калькулятор Windows для заражения трояном Quasar RAT

DLL Sideloading снова демонстрирует своё превосходство над инструментами безопасности.

Распространение мирового хита Stayin' Alive угрожает безопасности телекомов в Казахстане

Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки.

Скрытные хакеры Grayling наносят киберудар по тайваньским учреждениям

Неизвестная группа атакует биомедицинские корпорации, но какие у неё мотивы?

Полупроводники под прицелом: кто охотится на технологии будущего?

Загадочные шпионские маяки в сети ведут к Тайваню и Сингапуру.

Сетевые мародёры: откуда взялись и к чему стремятся хакеры Earth Estries

Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.

Встречайте JanelaRAT: троянец удалённого доступа с португальским акцентом

В Латинской Америке завёлся новый киберворишка, ориентированный на финансовые данные пользователей.

Хакеры Casbaneiro идут по головам латиноамериканских банков

Контроль учётных записей Windows больше не может сдержать натиск хитрых преступников.

Ностальгическая вспышка: USB-носители снова используются для распространения вредоносного софта

Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.

HTML Smuggling — новая угроза для европейской кибербезопасности

Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?

Китайские хакеры теперь не атакуют компьютеры напрямую – они заражают их через USB-накопители

Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.

Dark Pink — мастера маскировки или суперагенты киберпреступности?

Исследователям безопасности всё же удалось уличить неуловимую группировку в пяти новых атаках.

Уязвимые сервера Microsoft IIS стали инструментом шпионажа хакеров Lazarus Group

В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.

Группировка «Дыхание дракона» повышает градус кибератак против китаеязычных Windows-пользователей

«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.

Инфостилер ViperSoftX не пропустит ни одного пароля и раскроет все секреты своих жертв

Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.

Хакеры Tonto Team активно терроризируют южнокорейские учреждения

Иронично, что в своих атаках киберпреступники используют компоненты антивирусного софта Avast.

Теперь точно! Кибератака на 3CX — дело рук северокорейских хакеров

Три разные компании по кибербезопасности сошлись во мнениях, сомнений быть не может.

Check Point раскрыли новый штамм программы-вымогателя Rorschach, который может стать настоящей кибер-бомбой

«Чертовски быстрая» новинка уделывает по скорости работы даже нашумевший LockBit.

Новая группа Dark Pink атакует госучреждения Южной Азии с помощью вредоносного ПО KamiKakaBot

С момента своей последней кампании хакеры усовершенствовали методы уклонения от обнаружения.

По Африке «во всю гуляет» новая версия вредоносного USB-червя PlugX

Достаточно старомодный метод заражения показал неожиданно эффективный результат.

SYS01stealer: новая угроза, использующая поддельную рекламу в Facebook*

Вредонос, основанный на PHP, доставляется в систему жертвы методом DLL Sideloading.

Хакеры Iron Tiger распространяют Linux-версию своей вредоносной программы SysUpdate

Эксперты уверены, что и версия для macOS уже «не за горами».

Троян PlugX маскируется под легитимный отладчик Windows в новой кампании

Действительная подпись ПО позволяет хакерам обходить средства защиты и устанавливать постоянство.

Операторы Gootkit Loader используют VLC Media Player как инструмент постэксплуатации

Австралийский сектор здравоохранения стал целью предприимчивых и скрытных злоумышленников.

Криптограбители из Северной Кореи снова пополняют бюджет страны путем кражи криптовалюты

Хакеры улучшают техники атак, чтобы еще легче обходить системы защиты.