Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.
Польские НПО попали под натиск вымогателя.
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
Волна кибератак нависла над учеными Европы и США.
Пострадало уже множество регионов по всему миру, и их число со временем лишь растёт.
ИБ-специалисты винят в атаках и порче оборудования иранских хакеров.
Системы множества европейских организаций потерпели поражение в борьбе за данные.
Иранское кибероружие направило своё дуло в сторону африканских стран.
116 пакетов заражают системы специально созданным бэкдором на основе стилера W4SP.
Хакеры искусно пользуются неосведомлённостью немецких пользователей, заражая их устройства вредоносным ПО.
Вирус удаленного доступа все чаще нацеливается на госучреждения и сферу услуг.
Зачем хакерам понадобился доступ к системам здравоохранения США?
Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.
Компания призвала обновить прошивку, чтобы не стать жертвой жестокой группы вымогателей.
IBM описала преемника GootLoader и трудности блокировки его серверов.
Обновлённый похититель данных ещё более незаметный и опасный.
Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?
MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.
Кибершпионы YoroTrooper и их планы украсть данные госструктур СНГ.
Теперь администраторы могут контролировать безопасность соединения и избежать утечки данных.
Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Эксперты выявили классическую стратегию атаки и поделились ею со всеми организациями.
Отравление поисковой выдачи и пиратский софт – это ли не формула идеального взлома?
Ответственная за почтовый сервер команда Microsoft призывает обновиться как можно скорее.
В статье рассказывается, как без прав локального пользователя обойти запрет на выполнение скриптов в PowerShell, который становится препятствием для пентестеров и разработчиков в их работе.
Китайские хакеры уже далеко продвинулись в области кражи платёжных данных.
Проверка жертв и фильтр против сканеров играют важную роль в распространении вируса.
Что же не так с NTLM-протоколом и стоит ли его отключить?
Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.
Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Даже самые ленивые администраторы больше не смогут пустить ситуацию на самотёк.
Полтора месяца уже прошло с выпуска исправления, но администраторы не спешат применять апдейт.
Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.
Что бы могла значить такая явная связь между группировками?
Хакеры активно вербуют сообщников на киберпреступных форумах.
Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.
Производство, энергетика, коммунальные услуги и даже IT — вот такой разброс по деятельности компаний получился у киберпреступников.
К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.
Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Зачем правительство Вьетнама спонсирует киберпреступную деятельность в отношении своих же организаций?
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Мошенники пользуются тем, что приложение запрещено в других странах, и предлагают пользователям альтернативные способы загрузки.
Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.
Клиенты итальянских банков с 2019 года становятся жертвами многоэтапной кампании по краже и отмыванию средств.
Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.
Мощный похититель данных, ориентированный на Windows-системы, явно подстегнёт вредоносную активность в киберпространстве.
Злоумышленники используют рекламу Google для взлома корпоративных устройств.
Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.
Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.
Под удар попали морские порты, энергетические компании и коммунальные фирмы США.
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
Как злоумышленники внедряют скрытый бэкдор в SFX-архивы.
Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.
Новая хитрая тактика или хакеры забыли добавить файлы?
От файла справки Microsoft до совершенного бэкдора для кражи информации.
От электронного письма до потери средств – один троян.
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Достаточно отправить электронное письмо с назначением в календаре, которое позволит проникнуть в корпоративную сеть.
Редмонд серьёзно подошёл к устранению уязвимости и даже выпустил специальный скрипт для проверки факта компрометации.
ScrubCrypt — это шифровальщик, используемый для обхода средств защиты с помощью уникального метода упаковки BAT.
Вредонос, который специалисты назвали «Colour-Blind», обладает поистине обширным функционалом.
Вероятно, хакеры разработали новый инструмент для шпионажа за половиной мира.
Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Программы подписаны Microsoft и обладают совершенными функциями «невидимости».
Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.
Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.
Геополитика сыграла важную роль в распространении вируса.
За разработкой бэкдора стоит неизвестная, но крайне подготовленная группировка.
Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.
Исследователи раскрыли подробности эксплуатации эксплойта и его влияние на сервер.
Группировка использует разные программы-вымогатели для отвлечения внимания, а не для получения финансовой выгоды.
Под удар злоумышленников попал поставщик деталей для истребителя F-35 Lightning II.
Инструмент может быть тесно связан с APT-группировкой Lazarus.
Для заражения пользователю достаточно посмотреть на вредоносную ссылку.
Фейковый пакет даже имитирует функционал оригинала, чтобы обмануть жертву.
Операторы вредоносного ПО монетизируют клики пользователей.
Новая техника заражения делает Шмеля незаметным и универсальным инструментом хакеров.
Группа использует свои собственные инструменты для сбора конфиденциальных данных.
Данный тип атак становится всё популярнее в киберпреступной среде.
В этой вредоносной кампании Mars Stealer ведет себя намного более скрытно.
Эта функция позволяет злоумышленникам скрытно красть данные из систем организаций и развертывать вредоносные программы.
Теперь кампании лучше обходят средства обнаружения и маскируются под популярные программы
Специалисты удаляют PowerShell из-за частых атак киберпреступников
От других перехватчиков ChromeLoader отличается способностью сохранять постоянство, масштабами атак и использованием PowerShell.
Киберпреступник использовал поддельный PoC для запуска Cobalt-Strike Beacon
Для компрометации серверов используется утилита sqlps.exe
Проблема исправлена с выпуском версий PowerShell 7.0.6 и 7.1.3.
Для противодействия DeathStalker рекомендуется организациям по возможности ограничить или отключить возможность использования скриптовых языков
Хотя группировка была обнаружена только сейчас, свой бизнес она ведет уже почти десять лет.
В 2018 году только в 43% от всех кибератак использовались локально установленные файлы.
Проблема возникает лишь в одном определенном случае.
Самый интересный способ связан с возможностью Hancitor обфусцировать вредоносные команды PowerShell.
Вредоносное ПО FAREIT использует PowerShell наряду с макросами.
PowerWare распространяется посредством фишинговых писем с прикрепленным документом, имитирующим счет-фактуру.
Это уже третья попытка реализации SSH-протокола в PowerShell.
Исследователи отмечают, что использование Windows PowerShell является непривычным для червей.