Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?
Атаки выросли на 250% и стали самыми разрушительными для украинских сетей.
По словам следователей, хакер связан с группировкой Fancy Bear.
Компания получила контроль над семью доменами, являющимися частью вредоносной инфраструктуры.
Эксперты зафиксировали новые попытки атаковать правительственный орган Азербайджана.
Они считают, что указанный софт разработали программисты ГРУ России с целью слежения за выборами в США.
Скомпрометировав корпоративное IoT-устройство, злоумышленники проникали в сеть и готовились к дальнейшим атакам.
APT28 и Sandworm запустили фишинговые кампании с целью выудить учетные данные у государственных чиновников.
С помощью целенаправленного фишинга киберпреступники пытались похитить учетные данные и заразить сети вредоносным ПО.
Удалось ли злоумышленникам похитить какую-либо информацию, пока неизвестно.
Вредонос используется APT-группой как минимум с 2016 года.
Группировка использует для создания своих троянов несколько языков программирования с целью усложнить их обнаружение.
Согласно отчету Службы безопасности информации Чехии, в 2016-2017 годах APT28 атаковала МИД и Минобороны.
APT28 использовала новости о публикации проекта соглашения по выходу Великобритании из ЕС для распространения вредоносного ПО.
Cannon используется для атак на американские и европейские правительственные организации как минимум с октября 2018 года.
Обнаружена связь между APT28 и другой кибершпионской группировкой.
Руткит входит в набор инструментов для установки вредоносных обновлений прошивки.
Приложение было модифицировано хакерами для проникновения в сети использующих программу компаний.
Во втором полугодии прошлого года хакеры из Fancy Bear атаковали Сенат США, спортивные и прочие организации.
«Русские хакеры» запустили новую вредоносную кампанию, нацеленную на участников конференции, запланированной на ноябрь.