Security Lab

PowerShell

1627
PowerShell
Windows PowerShell - оболочка командной строки на основе задач и языков сценариев. Она специально разработана для администрирования систем. Встроенная в .NET Framework, оболочка Windows PowerShell помогает ИТ-специалистам и опытным пользователям контролировать и автоматизировать процесс администрирования операционной системы Windows и приложений, работающих в системе Windows.
Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь

Думали, что CAPTCHA защищает от роботов? Теперь она превращает людей в роботов — и они сами запускают вирусы

Теперь даже проводник Windows работает против вас.

Вы щёлкнули по файлу в Проводнике? Поздравляем — система больше не ваша

Адресная строка Проводника становится троянским конём в вашей системе.

Нажали Win+R? Поздравляем, вы только что запустили самый дорогой троян года

С виду — просто JavaScript, а на деле — криптовор с контрактом на каждый ваш клик.

Он сидит в реестре, запускается каждый миг и крадёт всё, что вы когда-либо вводили с клавиатуры

Ни одного файла, ни одного следа — а все ваши пароли уже в чьём-то Telegram-канале.

LightPerlGirl: милая девочка с кодом в кармане и PowerShell в руках

Она не стучалась — просто вошла. И теперь ваш ПК сделает всё, чего она захочет.

Обычное фото? Скорее портал в ад. Katz Stealer маскируется лучше, чем баги перед релизом

Когда вредонос прячется в JPG, ваш антивирус просто не знает, как реагировать.

Удалил папку — открыл уязвимость: Microsoft выпустила "лечение" дыры в защите Windows

Откуда берётся таинственная папка на диске C и что она охраняет.

ViperSoftX мутировал: хакеры создали неуязвимый криптовор

Он прячется в системе, ждёт 300 секунд и лишь потом начинает охоту.

Если уж заражаться RAT, то хотя бы из буфера — красиво, быстро, эффектно

Один неловкий «Ctrl+V» — и ты уже в чьей-то удалённой панели.

Зачем писать бэкдор, если есть Custom Script Extension от Microsoft

Azure Arc неожиданно стал каналом управления для хакеров — и всё по правилам.

Ни имени, ни лица, ни следов в системе — исследователи обнаружили новое поколение троянов-призраков

Искать этот RAT в ОС — всё равно, что ловить дым голыми руками.

Забудьте о вирусах в письмах — теперь ими заражаются через вертикальные видео в TikTok

Полмиллиона просмотров и тысячи заражённых устройств. Как хакерам это удаётся?

Один клик — и зло внутри: Netwrix Password Secure оказался дырой в инфраструктуре

Ваш коллега просто открыл файл… и скомпрометировал всю рабочую сеть.

Trimble не вывезла — китайские хакеры устроили экскурсию по городским серверам

Бэкдор даже не прятался — просто никому не пришло в голову его искать.

Приложение не открывается? Возможно, оно уже загрузило RAT и шпионит за тобой в фоне

Никаких файлов, никаких следов, только троян в памяти и буфер обмена в чужих руках.

В 2025 году не нужен хакер — вирус Horabot сам отправляет письма от вашего имени

Сначала инвойс, потом фейковое окно входа — и логин ушёл в Бразилию.

Киев читает почту — Пхеньян собирает данные. КНДР прочно обосновалась в госсетях Украины

Пока военные укрепляют границы, хакеры проникают через цифровые щели.

ToyBox Story: злая версия «Истории игрушек» от северокорейских хакеров

APT37 ворует данные, не оставляя следов на диске.

Вирус на главной странице? Студенты открыли свои системы хакерам в период с 12 по 16 апреля

Даже опытные пользователи не заподозрили подвоха в привычной CAPTCHA.

Убедительная подделка, незаметный запуск и кража файлов — всё это про LOSTKEYS от COLDRIVER

За фасадом стандартной процедуры скрывается тщательно выверенный план.

Программист, паранойя и PowerShell: как обычный визит в больницу превратился в уголовку

Случайный скрипт на больничном терминале стоил карьеры и свободы.

«Скопируй это, вставь то… Ой, а что это?»: социальная инженерия выходит на новый уровень

Теперь хакеры не взламывают — они вежливо просят вас сделать это за них.

FullBypass: как получить PowerShell без ограничений и не сесть

Не вирусы, а аргументы: как команды стали новым методом незаметной атаки

Как простая маскировка команд обманывает самые надёжные антивирусы.

«Докажите, что вы не робот» — и троян захватит ваш компьютер: атака на клиентов автосалонов

Уязвимость в цепочке поставок превратила автосайты в невольные плацдармы для кибератак.

ZIP-архивы с сюрпризом: как северокорейские хакеры распространяют троян RokRat

Новые фишинговые тактики обманывают даже самых осторожных пользователей.

Майнинг поневоле: как хакеры превратили сети интернет-провайдеров в свои криптофермы

Скрытая атака затронула тысячи сетей, оставив операторов связи без контроля.

PowerShell как оружие: северокорейские хакеры оценили преимущества ClickFix

Социальная инженерия достигает нового уровня, заставляя жертв действовать против самих себя.

Многоступенчатая угроза: Coyote обходит защиту Windows через обычные ярлыки

Скрытая цепочка заражения позволяет трояну оставаться вне поля зрения антивирусов.

Машина против машины: как MintsLoader избегает обнаружения

Неуловимый код, который переигрывает даже искусственный интеллект.

Microsoft навязывает новый Outlook: ПК на Windows 10 не избежать обновления

Неожиданные изменения настигнут миллионы рабочих компьютеров.

PEAKLIGHT: слоёный пирог из обфускации парализует защиту корпоративных сетей

Автоматизированная система заражения гибко подстраивается под любые механизмы безопасности.

От фишинговых писем до разрушения IT-систем: Paper Werewolf атакует

Эксперты фиксируют новый всплеск активности известного кластера.

Африканский шифровальщик Ymir выходит на мировую арену

Компании теряют контроль над своими системами всего за несколько минут.

Антивирусы не спасут: как LemonDuck использует SMB для захвата серверов

Тот случай, когда даже полное отключение PowerShell не поможет избежать атаки.

Вредонос, чьё имя нельзя называть: Voldemort атакует системы по всему миру

Хакеры активно используют Google Таблицы для осуществления своих замыслов.

Mekotio Trojan: очередной кошмар для пользователей Windows

Почему ваш антивирус бессилен перед новым трояном?

VPN-ловушка: Ближний Восток под прицелом корпоративных хакеров

Поддельный Pao Alto GlobalProtect заражает корпоративные системы.

NUMOZYLOD: хладнокровный убийца ваших цифровых данных

Установка всего одного приложения полностью лишит вас приватности.

SharpRhino: новый C# троян проникает в корпоративные сети

Hunters International не щадит даже медицинские учреждения.

ShadowPad и Cobalt Strike: смертельное сочетание для организаций Тайваня

Кибершпионы использовали сложные схемы маскировки для сокрытия своих действий.

NetSupport RAT эволюционирует: обнаружены сотни новых вариантов

Как хакеры приспособили легитимное ПО для удалённого управления заражёнными устройствами.

ClickFix добрался и до OneDrive. Как распознать манипуляцию?

Специалисты Trellix раскрывают механизмы новой фишинговой кампании.

APT-C-09: мастер маскировки и обмана

Скрытность и шифрование помогают группе незаметно шпионить в целевых системах.

Хакеры на ИИ-допинге: Symantec бьёт тревогу, фиксируя всплеск продвинутых кибератак

Фишинговые тактики становятся всё более изощрёнными благодаря умным алгоритмам.

Взрывной рост IoT-зловредов и тёмная сторона PowerShell: свежий отчёт SonicWall

Атаки на цепочку поставок становятся всё более разрушительными…

Clickfix: зарази свою систему сам, вот тебе инструкция

McAfee Labs предупреждает о новом методе заражения вредоносным ПО.

Скачал книжку – потерял всё: хитрая схема заражения ViperSoftX

Кибермошенники освоили неожиданный канал доставки вредоносных программ.

Хакеры Kimsuky обрушили вихрь кибератак на японские организации

Документы с замысловатым названием выступили в авангарде вредоносной кампании.

GootLoader 3: троянский конь в деловом костюме

Обновлённый вредонос проникает в компании через бизнес-файлы.

Воинственная устрица: обновлённый бэкдор Oyster прячется в легитимном софте

Даже обычная установка Microsoft Teams может закончиться полной компрометацией.

Вирусы под видом помощи: тысячи доверчивых компаний пали жертвой PowerShell-скриптов

Кнопка «исправить» — ваш путь к киберкошмару.

Не доверяйте именам файлов: как спецсимволы Unicode способы одурачить даже опытных специалистов

Вредоносная операция CLOUD#REVERSER эксплуатирует легитимные облачные сервисы для обхода обнаружения.

PDF-ловушка: как дизайн Foxit Reader позволяет заразиться вирусом в 2 клика

Хакеры в очередной раз пользуются невнимательностью жертв для проникновения в системы.

Конец виртуальной инфраструктуры: Agenda наносит мощный удар по организациям

Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.

TinyTurla-NG пустила корни в польских организациях: прогнать хакеров не сможет уже никто

Польские НПО попали под натиск вымогателя.

Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров

Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.

Никакого фишинга: итальянские хакеры заражают местные организации весьма старомодным способом

Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.

Пакет “oscompatible” в npm оказался ловушкой: как он устанавливает скрытый троян на компьютерах с Windows и дает злоумышленникам удаленный доступ

Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.

Иранские хакеры шпионят за исследователями с помощью Windows Media Player

Волна кибератак нависла над учеными Европы и США.

RE#TURGENCE: турецкие хакеры атакуют серверы Microsoft SQL

Пострадало уже множество регионов по всему миру, и их число со временем лишь растёт.

Вайпер No-Justice массово выводит из строя албанские компьютеры

ИБ-специалисты винят в атаках и порче оборудования иранских хакеров.

Remcos RAT: новое оружие хакеров из UAC-0050 в кибервойне

Системы множества европейских организаций потерпели поражение в борьбе за данные.

Телекоммуникационный сектор Египта, Судана и Танзании пал под натиском хакеров MuddyWater

Иранское кибероружие направило своё дуло в сторону африканских стран.

Проверяйте код: PyPI-пакеты с инфостилером нацелены на данные и криптовалюту разработчиков

116 пакетов заражают системы специально созданным бэкдором на основе стилера W4SP.

Фишинг на грани: фейковое обновление Adobe Flash Player служит каналом распространения MrAnon Stealer

Хакеры искусно пользуются неосведомлённостью немецких пользователей, заражая их устройства вредоносным ПО.

Всплеск атак NetSupport RAT на образовательный и государственный секторы

Вирус удаленного доступа все чаще нацеливается на госучреждения и сферу услуг.

ScreenConnect - орудие хакеров против медучреждений США

Зачем хакерам понадобился доступ к системам здравоохранения США?

Иранские хакеры MuddyWater обходят защиту Израиля с новым кибероружием

Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.

0day в SysAid: утечка данных и финансовые потери

Компания призвала обновить прошивку, чтобы не стать жертвой жестокой группы вымогателей.

GootBot: новая угроза с уникальным подходом к управлению системой

IBM описала преемника GootLoader и трудности блокировки его серверов.

Инфостилер Jupyter: скрытный хищник в киберджунглях с новыми функциями

Обновлённый похититель данных ещё более незаметный и опасный.

Эпидемия RAT: исследователи отмечают стремительный рост активности троянов удалённого доступа

Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?

Загрузчик GHOSTPULSE маскируется под популярный софт и доставляет жертвам целый спектр зловредного ПО

MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.

YoroTrooper: Казахстанская группировка хакеров наносит удар по государственным структурам СНГ

Кибершпионы YoroTrooper и их планы украсть данные госструктур СНГ.

Безопасность превыше всего: Windows 11 расширяет горизонты шифрования SMB

Теперь администраторы могут контролировать безопасность соединения и избежать утечки данных.

Бразильские пользователи WhatsApp массово лишаются своих накоплений: в чём же секрет вредоноса GoPIX

Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.

Под властью OilRig: Иран несколько месяцев шпионит за правительством Ближнего Востока

Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.

ФБР и CISA выпустили рекомендации для противостояния шифровальщику AvosLocker

Эксперты выявили классическую стратегию атаки и поделились ею со всеми организациями.

Злоупотребление сертификатами используется хакерами для распространения LummaC2 и RecordBreaker

Отравление поисковой выдачи и пиратский софт – это ли не формула идеального взлома?

Вторник исправлений спасает Exchange: больше никаких кустарных фиксов

Ответственная за почтовый сервер команда Microsoft призывает обновиться как можно скорее.

Руководство по обходу политики выполнения PowerShell

В статье рассказывается, как без прав локального пользователя обойти запрет на выполнение скриптов в PowerShell, который становится препятствием для пентестеров и разработчиков в их работе.

BlackBerry рапортует о «Silent Skimmer» — вредоносном коде, опустошающем кошельки

Китайские хакеры уже далеко продвинулись в области кражи платёжных данных.

Хитрые мексиканцы продвигают вирус DanaBot в обход средств защиты Google

Проверка жертв и фильтр против сканеров играют важную роль в распространении вируса.

Твой ход, админ: аутентификацией в Windows 11 теперь можно управлять

Что же не так с NTLM-протоколом и стоит ли его отключить?

Скрытный троянец Remcos RAT массово атакует колумбийские организации

Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.

Нужно больше золота: как хакеры принуждают графических дизайнеров добывать криптовалюту

Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.

Коллега или троянский медведь? SuperBear "поохотился" на активистов Южной Кореи

Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.

Microsoft принудительно обеспечит безопасность Exchange Server, хотите вы этого или нет

Даже самые ленивые администраторы больше не смогут пустить ситуацию на самотёк.

Не обновили свой софт от Citrix? Поздравляем, вы наверняка стали жертвой хакеров FIN8

Полтора месяца уже прошло с выпуска исправления, но администраторы не спешат применять апдейт.

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.

2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект

Что бы могла значить такая явная связь между группировками?

Вымогатели Mallox атакуют чаще — рост 174% за последний год

Хакеры активно вербуют сообщников на киберпреступных форумах.

P2PInfect: в облачных средах завёлся чрезвычайно опасный червь

Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.

Вымогательский вирус Mallox атакует корпоративный сектор Индии, США и других стран

Производство, энергетика, коммунальные услуги и даже IT — вот такой разброс по деятельности компаний получился у киберпреступников.

«Был бы ты человек…»: новый JavaScript-дроппер PindOS угрожает безопасности зарубежных компаний

К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.

MULTI#STORM: новая фишинговая кампания атакует пользователей из Индии и США

Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.

Этот шампунь тяжело смыть: новая версия ChromeLoader «Shampoo» крепко и надолго сохраняется в системе

Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.

Хакеры предпочитают BatCloak: новый движок для обфускации обходит 80% антивирусов

Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.

Огонь по своим: вьетнамские хакеры наносят сокрушительный удар по местным компаниям с помощью бэкдора SPECTRALVIPER

Зачем правительство Вьетнама спонсирует киберпреступную деятельность в отношении своих же организаций?

PowerDrop: новая киберугроза, нацеленная на аэрокосмическую оборонную промышленность США

Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.

Camaro Dragon активно собирает разведданные с новым бэкдором TinyNote

Новая волна хакерских атак нацелена на азиатские дипломатические посольства.

Новая кампания ботнета Horabot заражает почтовые аккаунты пользователей в Латинской Америке

Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.

Злоумышленники распространяют новый стилер под видом CapCut

Мошенники пользуются тем, что приложение запрещено в других странах, и предлагают пользователям альтернативные способы загрузки.

MEME#4CHAN: Необычная фишинговая кампания, использующая мемы в качестве переменных вредоносного кода

Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.

Обнаружен инструмент drIBAN, который позволяет перехватывать банковские переводы

Клиенты итальянских банков с 2019 года становятся жертвами многоэтапной кампании по краже и отмыванию средств.

Обновлённый бэкдор PowerLess активно штурмует израильские организации

Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.

Дешевый инструмент массового взлома: инфостилер EvilExtractor продается в даркнете за копейки

Мощный похититель данных, ориентированный на Windows-системы, явно подстегнёт вредоносную активность в киберпространстве.

Google предлагает скачать приложение Cisco с вредоносным ПО Bumblebee внутри

Злоумышленники используют рекламу Google для взлома корпоративных устройств.

Новый неизученный фреймворк MgBot используется Китаем в кампаниях шпионажа в Африке

Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.

Слепой орёл-шпион отслеживает компании в Южной Америке

Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.

Microsoft обвиняет Иран в масштабных атаках на критическую инфраструктуру США

Под удар попали морские порты, энергетические компании и коммунальные фирмы США.

Новая операция по распространению банковских троянов QBot использует компрометацию деловой переписки в качестве точки входа

Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.

Хакеры внедряют бэкдоры и обманывают антивирусы используя WinRaR

Как злоумышленники внедряют скрытый бэкдор в SFX-архивы.

Вредоносный революция: IcedID меняет тактику и становится еще опаснее

Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.

Группировка Bitter APT использует справку Microsoft для доставки пустых полезных нагрузок

Новая хитрая тактика или хакеры забыли добавить файлы?

Раскрыт новый метод распространения бэкдоров на примере группы ScarCruft

От файла справки Microsoft до совершенного бэкдора для кражи информации.

Банковский троян Mispadu нацелен на Латинскую Америку: украдено более 90 000 учетных данных

От электронного письма до потери средств – один троян.

Вредоносные пакеты NuGet с 150 000 загрузками заражают .NET-разработчиков

Вредоносные пакеты предназначены для кражи криптовалюты специалистов.

Создан эксплоит для критической уязвимости в Microsoft Outlook

Достаточно отправить электронное письмо с назначением в календаре, которое позволит проникнуть в корпоративную сеть.

Microsoft исправила уязвимость нулевого дня в Outlook, которую активно эксплуатировали целый год

Редмонд серьёзно подошёл к устранению уязвимости и даже выпустил специальный скрипт для проверки факта компрометации.

Новый шифровальщик ScrubCrypt используется в атаках криптоджекинга, нацеленных на Oracle WebLogic

ScrubCrypt — это шифровальщик, используемый для обхода средств защиты с помощью уникального метода упаковки BAT.

Эксперты обнаружили продвинутый троян-инфостилер в одном из пакетов PyPI

Вредонос, который специалисты назвали «Colour-Blind», обладает поистине обширным функционалом.

Группировка Lazarus использует новый бэкдор WinorDLL64 для эксфильтрации конфиденциальных данных

Вероятно, хакеры разработали новый инструмент для шпионажа за половиной мира.

Новую вредоносную программу Beep практически невозможно обнаружить

Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.

Китайская программа Sunlogin Remote Control активно применяется хакерами для проведения BYOVD-атак

Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.

Google продвигает виртуализированные вредоносные программы, созданные для обхода антивирусов

Программы подписаны Microsoft и обладают совершенными функциями «невидимости».

Новые варианты вредоносного ПО Gamaredon нацелены на критическую инфраструктуру Украины

Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.

Microsoft призывает клиентов обеспечить безопасность Exchange своими силами

Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.

Троян NjRAT «гуляет» по Ближнему Востоку и Северной Африке

Геополитика сыграла важную роль в распространении вируса.

Чужой среди своих: неуловимый PowerShell-бэкдор маскируется под обновление Windows

За разработкой бэкдора стоит неизвестная, но крайне подготовленная группировка.

Cisco Talos: новое китайское насекомое атакует Windows и Linux

Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.

На что способен новый эксплойт ProxyNotShell?

Исследователи раскрыли подробности эксплуатации эксплойта и его влияние на сервер.

Раскрыты операторы новой программы-вымогателя Cheerscrypt

Группировка использует разные программы-вымогатели для отвлечения внимания, а не для получения финансовой выгоды.

Скрытные киберпреступники атакуют военных и оружейных подрядчиков

Под удар злоумышленников попал поставщик деталей для истребителя F-35 Lightning II.

Исследователи Zscaler обнаружили в даркнете свежий билдер вредоносного ПО под названием Quantum

Инструмент может быть тесно связан с APT-группировкой Lazarus.

Хакеры используют курсор мыши для доставки вредоносного ПО

Для заражения пользователю достаточно посмотреть на вредоносную ссылку.

Обнаружен новый вредоносный NPM-пакет, выдающий себя за CSS-пакет Material Tailwind

Фейковый пакет даже имитирует функционал оригинала, чтобы обмануть жертву.

Microsoft предупредил о новой кампании ChromeLoader

Операторы вредоносного ПО монетизируют клики пользователей.

Вредоносное ПО Bumblebee получило обновление и новую технику атаки

Новая техника заражения делает Шмеля незаметным и универсальным инструментом хакеров.

Кибершпионская группа Worok нацелена на правительства Азии и Африки

Группа использует свои собственные инструменты для сбора конфиденциальных данных.

Злоумышленники чаще всего проникают в сети компаний через незакрытые уязвимости в ПО

Данный тип атак становится всё популярнее в киберпреступной среде.

Злоумышленники используют копию сайта Atomic Wallet для распространения вредоноса Mars Stealer

В этой вредоносной кампании Mars Stealer ведет себя намного более скрытно.

Функция синхронизации закладок в Chromium-браузерах – новый вектор атаки

Эта функция позволяет злоумышленникам скрытно красть данные из систем организаций и развертывать вредоносные программы.

Инструмент для создания вредоносных LNK-файлов получил обновление

Теперь кампании лучше обходят средства обнаружения и маскируются под популярные программы

Исследователи выступили против удаления Microsoft PowerShell

Специалисты удаляют PowerShell из-за частых атак киберпреступников

Перехватчик браузеров ChromeLoader атакует пользователей по всему миру

От других перехватчиков ChromeLoader отличается способностью сохранять постоянство, масштабами атак и использованием PowerShell.

Злоумышленник атаковал ИБ-специалистов с помощью Cobalt-Strike

Киберпреступник использовал поддельный PoC для запуска Cobalt-Strike Beacon

Встроенная утилита на целевых SQL-серверах позволяет хакерам закрепляться в системе без сторонних файлов

Для компрометации серверов используется утилита sqlps.exe

Microsoft предупредила о критической уязвимости в PowerShell 7

Проблема исправлена с выпуском версий PowerShell 7.0.6 и 7.1.3.

DeathStalkerатакует финансовые и юридические компании по всему миру

 Для противодействия DeathStalker рекомендуется организациям по возможности ограничить или отключить возможность использования скриптовых языков

Хакеры по найму Deceptikons атакуют юридические фирмы в Европе

Хотя группировка была обнаружена только сейчас, свой бизнес она ведет уже почти десять лет.

Киберпреступники отказываются от вредоносного ПО в пользу PowerShell

В 2018 году только в 43% от всех кибератак использовались локально установленные файлы.

Обновление для Windows вызывает проблемы с удаленным выполнением команд PowerShell

Проблема возникает лишь в одном определенном случае.

Авторы Hancitor нашли новые подходы к распространению загрузчика

Самый интересный способ связан с возможностью Hancitor обфусцировать вредоносные команды PowerShell.

Злоумышленники используют PowerShell в атаках с применением FAREIT

Вредоносное ПО FAREIT использует PowerShell наряду с макросами.

Новый вымогатель PowerWare использует PowerShell для шифрования файлов

PowerWare распространяется посредством фишинговых писем с прикрепленным документом, имитирующим счет-фактуру.

Microsoft планирует добавить поддержку SSH в PowerShell

Это уже третья попытка реализации SSH-протокола в PowerShell.

Эксперты: Новый червь Crigent заражает Word и Excel и использует Windows PowerShell

Исследователи отмечают, что использование Windows PowerShell является непривычным для червей.