Ладно, не доказали. Но мы работаем над этим
Зачем известные киберпреступники сменили вектор деятельности, отказавшись от былых методов и инструментов?
Москва, 20 января 2022г. Инвестиционная компания Symphony Technology Group (STG) объявила о запуске Trellix.
Хакеры удалили вредоносное ПО из зараженных сетей за три дня до публикации отчета об атаке.
Взломы, осуществленные даже непрофессиональными хакерами, все равно представляют собой угрозу, поскольку могут вызывать сбои в физических процессах.
Производитель выпустил исправления для уязвимостей, но рассказал о них только спустя неделю.
Специалисты обнаружили ранее неизвестный механизм, позволяющий бэкдору KEGTAP сохранять персистентность с помощью BITS.
Немецкая контрразведка считает, что нападение было совершено из России.
Обычно массовые неизбирательные кибератаки нехарактерны для китайских хакеров, но в этот раз они «взбесились».
Когда в киберпространстве развернутся боевые действия, в них будут втянуты рядовые граждане, хотят они того или нет.
В установлении источника кибератак Microsoft продвинулась гораздо дальше, чем американское правительство.
Уязвимости в шлюзах ConnectPort X2e позволяют получить доступ к домашним или корпоративным сетям.
Компании назвали атаку через SolarWinds крупнейшей в истории.
Эксперты зафиксировали фишинговые атаки с использованием непривычных техник.
Хакеры использовали приложения с привилегированным доступом к средам Microsoft Office 365 и Azure.
На открытке была изображена карикатура со словами «Эй, смотрите, русские» и «Путин сделал это!».
FireEye узнала о присутствии хакеров, когда они пытались продвинуться в сети компании.
Инструменты FireEye эксплуатируют 16 уязвимостей в продуктах Pulse Secure, Microsoft, Fortinet, Citrix и Adobe.
Компания Axoft при поддержке IT-экспертов, специализирующихся на теме Anti-APT, подготовили видеообзор и обсудили самые яркие целевые атаки 2020 года и их последствия.
Инструменты попали в руки злоумышленников в ходе недавней хакерской атаки.
ИБ-эксперты захватили контроль над доменом avsvmcloud[.]com и превратили его в киллсвитч для бэкдора SUNBURST.
Правительственные хакеры внедрили вредоносное ПО в обновления для платформы SolarWinds Orion.
Инцидент является крупнейшей кражей инструментов кибербезопасности с 2016 года.
В некоторых случаях развертывание вымогателей происходило в течение 24 часов после взлома.
Преступники атакуют компании в различных сферах с целью похитить персональные данные и загрузить вымогательское ПО Clop.
По мнению экспертов, за атаками скрываются не частные хакеры, а государственный шпионаж
По мере появления поставщиков эксплоитов растет число стран, пользующихся их услугами.
Широкий спектр инструментов позволяет преступникам создать полный наступательный арсенал.
Большая часть атак на предприятия с использованием вымогательского ПО происходит вне рабочих часов.
Приглашаем специалистов по информационной безопасности присоединиться к вебинару, который пройдет 19 марта в 11:00 (по московскому времени) и будет посвящен решениям FireEye.
Мероприятие состоится 14 ноября в 10:00.
Киберпреступники все еще используют инструмент для обхода современных механизмов защиты.
Вредонос предоставляет операторам возможность осуществлять MitM-атаки.
Набор инструментов позволяет компаниям тестировать эффективность систем защиты против кибератак и улучшать их.
APT41 занимается кибершпионажем и преследует финансовую выгоду – редкое явления среди китайских APT.
APT34 начала использовать три новых семейства вредоносных программ в недавних кампаниях.
За последние несколько недель киберпреступники засыпали госучреждения и нефтегазовые компании в США фишинговыми письмами.
В Сети начали пропадать цифровые следы, указывавшие якобы на связь Triton с РФ.
6 и 13 сентября пройдет серия Online-семинаров «FireEye знает о современных киберугрозах больше, чем кто-либо».
Использование наступательных хакерских техник гражданскими лицами в США запрещено законом.
GeoLogonalyzer анализирует журналы проверки подлинности, содержащие метки времени, имена пользователей и IP-адреса.
С помощью NetSupport Manager злоумышленники могут получить удаленный доступ к взломанным системам, запускать приложения и пр.
В настоящее время хакер заключен под стражу правоохранительными органами.
GoCrack предназначен для создания и тестирования надежности корпоративных паролей.
В рамках операции #LeakTheAnalyst хакеры опубликовали персональные данные старшего аналитика Mandiant Security.
Кампания нацелена на хищение учетных данных для доступа к онлайн-банкингу.
Количество атак со стороны китайских хакеров значительно снизилось в 2015 году.
Злоумышленники могли заработать до $400 млн на продаже похищенных данных.
Злоумышленник может внести вредонос в "белый список" системы безопасности.
Брешь позволяет скомпрометировать внутренние сети с помощью одного электронного сообщения.
Специалисты из ERNW обнаружили пять уязвимостей в системе Malware Protection System.
Исследователь требует у компании вознаграждение после публичного раскрытия данных о еще неисправленных брешах.
Специалист опубликовал PoC-код бреши, позволяющей прочитать произвольные файлы, и предложил на продажу еще три уязвимости.
Вирусописатель Морган Калбертсон сознался в том, что продавал RAT на форуме Darkode.
Высококвалифицированные хакеры используют сложный инструмент HAMMERTOSS.
Министерство юстиции США опубликовало перечень киберпреступников, проводивших незаконные торги в интернет-магазине Darkode.
Исследователи уверены, что Microsoft Word Intruder был разработан российскими хакерами.
Сотрудничество частных ИБ-компаний и правительства США принесет выгоду обеим сторонам.
С течением времени преступность и шпионаж все больше переходит в киберпространство.
Преступники использовали похищенные данные для ведения биржевой игры.
Брешь затрагивает устройства под управлением iOS 7.1, 8.0 и 8.1, и позволяет хакерам похищать данные пользователей или заражать их девайсы вредоносным ПО.
Группа хакеров изменила маршрут трафика, предназначенного для этих доменов от конкретных пользователей.
От уязвимости пострадали версии NX, EX, AX, FX, и СМ, обновления для которых были выпущены в первом индивидуальном бюллетене по безопасности для системы.
Вредонос способен похитить личные и банковские данные, предоставить злоумышленнику удаленный доступ к системе жертвы или осуществить спуфинг атаку.
Несмотря на высокий уровень защиты, 97% сетевого трафика подвержены атакам.
Несмотря на предоставленные данные, власти Поднебесной опровергают свое причастие к упомянутым инцидентам безопасности.
Программа позволяла предпринимать попытки подбора пароля неограниченное количество раз.
Логистические операции, используемые во время осуществления некоторых кампаний, наводят на мысль о том, что здесь не обошлось без некоего «цифрового старшины».
Эксперты FireEye зафиксировали фишинговую атаку на государственные учреждения в США.
По данным аналитиков показатель растет за счет постоянно совершенствующихся технологий скрытия вредоносной активности.
BaneChant содержит в себе вредоносные коды без файлов и использует сокращенные URL или динамические DNS-серверы для перенаправления пользователей на вирусные ресурсы.
Исследователи обнаружили следы вредоносного кода, обходящего традиционные меры безопасности.
Содержание инфицированного документа, призванного заинтересовать пользователей, представляет собой справочный материал о форуме по безопасности.
По данным экспертов, активность ботнета была сведена к нулю 19 июля.