Security Lab

PowerShell

1627
PowerShell
Windows PowerShell - оболочка командной строки на основе задач и языков сценариев. Она специально разработана для администрирования систем. Встроенная в .NET Framework, оболочка Windows PowerShell помогает ИТ-специалистам и опытным пользователям контролировать и автоматизировать процесс администрирования операционной системы Windows и приложений, работающих в системе Windows.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!

Конец виртуальной инфраструктуры: Agenda наносит мощный удар по организациям

Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.

TinyTurla-NG пустила корни в польских организациях: прогнать хакеров не сможет уже никто

Польские НПО попали под натиск вымогателя.

Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров

Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.

Никакого фишинга: итальянские хакеры заражают местные организации весьма старомодным способом

Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.

Пакет “oscompatible” в npm оказался ловушкой: как он устанавливает скрытый троян на компьютерах с Windows и дает злоумышленникам удаленный доступ

Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.

Иранские хакеры шпионят за исследователями с помощью Windows Media Player

Волна кибератак нависла над учеными Европы и США.

RE#TURGENCE: турецкие хакеры атакуют серверы Microsoft SQL

Пострадало уже множество регионов по всему миру, и их число со временем лишь растёт.

Вайпер No-Justice массово выводит из строя албанские компьютеры

ИБ-специалисты винят в атаках и порче оборудования иранских хакеров.

Remcos RAT: новое оружие хакеров из UAC-0050 в кибервойне

Системы множества европейских организаций потерпели поражение в борьбе за данные.

Телекоммуникационный сектор Египта, Судана и Танзании пал под натиском хакеров MuddyWater

Иранское кибероружие направило своё дуло в сторону африканских стран.

Проверяйте код: PyPI-пакеты с инфостилером нацелены на данные и криптовалюту разработчиков

116 пакетов заражают системы специально созданным бэкдором на основе стилера W4SP.

Фишинг на грани: фейковое обновление Adobe Flash Player служит каналом распространения MrAnon Stealer

Хакеры искусно пользуются неосведомлённостью немецких пользователей, заражая их устройства вредоносным ПО.

Всплеск атак NetSupport RAT на образовательный и государственный секторы

Вирус удаленного доступа все чаще нацеливается на госучреждения и сферу услуг.

ScreenConnect - орудие хакеров против медучреждений США

Зачем хакерам понадобился доступ к системам здравоохранения США?

Иранские хакеры MuddyWater обходят защиту Израиля с новым кибероружием

Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.

0day в SysAid: утечка данных и финансовые потери

Компания призвала обновить прошивку, чтобы не стать жертвой жестокой группы вымогателей.

GootBot: новая угроза с уникальным подходом к управлению системой

IBM описала преемника GootLoader и трудности блокировки его серверов.

Инфостилер Jupyter: скрытный хищник в киберджунглях с новыми функциями

Обновлённый похититель данных ещё более незаметный и опасный.

Эпидемия RAT: исследователи отмечают стремительный рост активности троянов удалённого доступа

Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?

Загрузчик GHOSTPULSE маскируется под популярный софт и доставляет жертвам целый спектр зловредного ПО

MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.

YoroTrooper: Казахстанская группировка хакеров наносит удар по государственным структурам СНГ

Кибершпионы YoroTrooper и их планы украсть данные госструктур СНГ.

Безопасность превыше всего: Windows 11 расширяет горизонты шифрования SMB

Теперь администраторы могут контролировать безопасность соединения и избежать утечки данных.

Бразильские пользователи WhatsApp массово лишаются своих накоплений: в чём же секрет вредоноса GoPIX

Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.

Под властью OilRig: Иран несколько месяцев шпионит за правительством Ближнего Востока

Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.

ФБР и CISA выпустили рекомендации для противостояния шифровальщику AvosLocker

Эксперты выявили классическую стратегию атаки и поделились ею со всеми организациями.

Злоупотребление сертификатами используется хакерами для распространения LummaC2 и RecordBreaker

Отравление поисковой выдачи и пиратский софт – это ли не формула идеального взлома?

Вторник исправлений спасает Exchange: больше никаких кустарных фиксов

Ответственная за почтовый сервер команда Microsoft призывает обновиться как можно скорее.

Руководство по обходу политики выполнения PowerShell

В статье рассказывается, как без прав локального пользователя обойти запрет на выполнение скриптов в PowerShell, который становится препятствием для пентестеров и разработчиков в их работе.

BlackBerry рапортует о «Silent Skimmer» — вредоносном коде, опустошающем кошельки

Китайские хакеры уже далеко продвинулись в области кражи платёжных данных.

Хитрые мексиканцы продвигают вирус DanaBot в обход средств защиты Google

Проверка жертв и фильтр против сканеров играют важную роль в распространении вируса.

Твой ход, админ: аутентификацией в Windows 11 теперь можно управлять

Что же не так с NTLM-протоколом и стоит ли его отключить?

Скрытный троянец Remcos RAT массово атакует колумбийские организации

Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.

Нужно больше золота: как хакеры принуждают графических дизайнеров добывать криптовалюту

Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.

Коллега или троянский медведь? SuperBear "поохотился" на активистов Южной Кореи

Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.

Microsoft принудительно обеспечит безопасность Exchange Server, хотите вы этого или нет

Даже самые ленивые администраторы больше не смогут пустить ситуацию на самотёк.

Не обновили свой софт от Citrix? Поздравляем, вы наверняка стали жертвой хакеров FIN8

Полтора месяца уже прошло с выпуска исправления, но администраторы не спешат применять апдейт.

Программы-вымогатели: как распознать их и обезопасить своё предприятие?

Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.

2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект

Что бы могла значить такая явная связь между группировками?

Вымогатели Mallox атакуют чаще — рост 174% за последний год

Хакеры активно вербуют сообщников на киберпреступных форумах.

P2PInfect: в облачных средах завёлся чрезвычайно опасный червь

Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.

Вымогательский вирус Mallox атакует корпоративный сектор Индии, США и других стран

Производство, энергетика, коммунальные услуги и даже IT — вот такой разброс по деятельности компаний получился у киберпреступников.

«Был бы ты человек…»: новый JavaScript-дроппер PindOS угрожает безопасности зарубежных компаний

К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.

MULTI#STORM: новая фишинговая кампания атакует пользователей из Индии и США

Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.

Этот шампунь тяжело смыть: новая версия ChromeLoader «Shampoo» крепко и надолго сохраняется в системе

Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.

Хакеры предпочитают BatCloak: новый движок для обфускации обходит 80% антивирусов

Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.

Огонь по своим: вьетнамские хакеры наносят сокрушительный удар по местным компаниям с помощью бэкдора SPECTRALVIPER

Зачем правительство Вьетнама спонсирует киберпреступную деятельность в отношении своих же организаций?

PowerDrop: новая киберугроза, нацеленная на аэрокосмическую оборонную промышленность США

Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.

Camaro Dragon активно собирает разведданные с новым бэкдором TinyNote

Новая волна хакерских атак нацелена на азиатские дипломатические посольства.

Новая кампания ботнета Horabot заражает почтовые аккаунты пользователей в Латинской Америке

Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.

Злоумышленники распространяют новый стилер под видом CapCut

Мошенники пользуются тем, что приложение запрещено в других странах, и предлагают пользователям альтернативные способы загрузки.

MEME#4CHAN: Необычная фишинговая кампания, использующая мемы в качестве переменных вредоносного кода

Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.

Обнаружен инструмент drIBAN, который позволяет перехватывать банковские переводы

Клиенты итальянских банков с 2019 года становятся жертвами многоэтапной кампании по краже и отмыванию средств.

Обновлённый бэкдор PowerLess активно штурмует израильские организации

Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.

Дешевый инструмент массового взлома: инфостилер EvilExtractor продается в даркнете за копейки

Мощный похититель данных, ориентированный на Windows-системы, явно подстегнёт вредоносную активность в киберпространстве.

Google предлагает скачать приложение Cisco с вредоносным ПО Bumblebee внутри

Злоумышленники используют рекламу Google для взлома корпоративных устройств.

Новый неизученный фреймворк MgBot используется Китаем в кампаниях шпионажа в Африке

Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.

Слепой орёл-шпион отслеживает компании в Южной Америке

Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.

Microsoft обвиняет Иран в масштабных атаках на критическую инфраструктуру США

Под удар попали морские порты, энергетические компании и коммунальные фирмы США.

Новая операция по распространению банковских троянов QBot использует компрометацию деловой переписки в качестве точки входа

Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.

Хакеры внедряют бэкдоры и обманывают антивирусы используя WinRaR

Как злоумышленники внедряют скрытый бэкдор в SFX-архивы.

Вредоносный революция: IcedID меняет тактику и становится еще опаснее

Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.

Группировка Bitter APT использует справку Microsoft для доставки пустых полезных нагрузок

Новая хитрая тактика или хакеры забыли добавить файлы?

Раскрыт новый метод распространения бэкдоров на примере группы ScarCruft

От файла справки Microsoft до совершенного бэкдора для кражи информации.

Банковский троян Mispadu нацелен на Латинскую Америку: украдено более 90 000 учетных данных

От электронного письма до потери средств – один троян.

Вредоносные пакеты NuGet с 150 000 загрузками заражают .NET-разработчиков

Вредоносные пакеты предназначены для кражи криптовалюты специалистов.

Создан эксплоит для критической уязвимости в Microsoft Outlook

Достаточно отправить электронное письмо с назначением в календаре, которое позволит проникнуть в корпоративную сеть.

Microsoft исправила уязвимость нулевого дня в Outlook, которую активно эксплуатировали целый год

Редмонд серьёзно подошёл к устранению уязвимости и даже выпустил специальный скрипт для проверки факта компрометации.

Новый шифровальщик ScrubCrypt используется в атаках криптоджекинга, нацеленных на Oracle WebLogic

ScrubCrypt — это шифровальщик, используемый для обхода средств защиты с помощью уникального метода упаковки BAT.

Эксперты обнаружили продвинутый троян-инфостилер в одном из пакетов PyPI

Вредонос, который специалисты назвали «Colour-Blind», обладает поистине обширным функционалом.

Группировка Lazarus использует новый бэкдор WinorDLL64 для эксфильтрации конфиденциальных данных

Вероятно, хакеры разработали новый инструмент для шпионажа за половиной мира.

Новую вредоносную программу Beep практически невозможно обнаружить

Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.

Китайская программа Sunlogin Remote Control активно применяется хакерами для проведения BYOVD-атак

Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.

Google продвигает виртуализированные вредоносные программы, созданные для обхода антивирусов

Программы подписаны Microsoft и обладают совершенными функциями «невидимости».

Новые варианты вредоносного ПО Gamaredon нацелены на критическую инфраструктуру Украины

Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.

Microsoft призывает клиентов обеспечить безопасность Exchange своими силами

Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.

Троян NjRAT «гуляет» по Ближнему Востоку и Северной Африке

Геополитика сыграла важную роль в распространении вируса.

Чужой среди своих: неуловимый PowerShell-бэкдор маскируется под обновление Windows

За разработкой бэкдора стоит неизвестная, но крайне подготовленная группировка.

Cisco Talos: новое китайское насекомое атакует Windows и Linux

Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.

На что способен новый эксплойт ProxyNotShell?

Исследователи раскрыли подробности эксплуатации эксплойта и его влияние на сервер.

Раскрыты операторы новой программы-вымогателя Cheerscrypt

Группировка использует разные программы-вымогатели для отвлечения внимания, а не для получения финансовой выгоды.

Скрытные киберпреступники атакуют военных и оружейных подрядчиков

Под удар злоумышленников попал поставщик деталей для истребителя F-35 Lightning II.

Исследователи Zscaler обнаружили в даркнете свежий билдер вредоносного ПО под названием Quantum

Инструмент может быть тесно связан с APT-группировкой Lazarus.

Хакеры используют курсор мыши для доставки вредоносного ПО

Для заражения пользователю достаточно посмотреть на вредоносную ссылку.

Обнаружен новый вредоносный NPM-пакет, выдающий себя за CSS-пакет Material Tailwind

Фейковый пакет даже имитирует функционал оригинала, чтобы обмануть жертву.

Microsoft предупредил о новой кампании ChromeLoader

Операторы вредоносного ПО монетизируют клики пользователей.

Вредоносное ПО Bumblebee получило обновление и новую технику атаки

Новая техника заражения делает Шмеля незаметным и универсальным инструментом хакеров.

Кибершпионская группа Worok нацелена на правительства Азии и Африки

Группа использует свои собственные инструменты для сбора конфиденциальных данных.

Злоумышленники чаще всего проникают в сети компаний через незакрытые уязвимости в ПО

Данный тип атак становится всё популярнее в киберпреступной среде.

Злоумышленники используют копию сайта Atomic Wallet для распространения вредоноса Mars Stealer

В этой вредоносной кампании Mars Stealer ведет себя намного более скрытно.

Функция синхронизации закладок в Chromium-браузерах – новый вектор атаки

Эта функция позволяет злоумышленникам скрытно красть данные из систем организаций и развертывать вредоносные программы.

Инструмент для создания вредоносных LNK-файлов получил обновление

Теперь кампании лучше обходят средства обнаружения и маскируются под популярные программы

Исследователи выступили против удаления Microsoft PowerShell

Специалисты удаляют PowerShell из-за частых атак киберпреступников

Перехватчик браузеров ChromeLoader атакует пользователей по всему миру

От других перехватчиков ChromeLoader отличается способностью сохранять постоянство, масштабами атак и использованием PowerShell.

Злоумышленник атаковал ИБ-специалистов с помощью Cobalt-Strike

Киберпреступник использовал поддельный PoC для запуска Cobalt-Strike Beacon

Встроенная утилита на целевых SQL-серверах позволяет хакерам закрепляться в системе без сторонних файлов

Для компрометации серверов используется утилита sqlps.exe

Microsoft предупредила о критической уязвимости в PowerShell 7

Проблема исправлена с выпуском версий PowerShell 7.0.6 и 7.1.3.

DeathStalkerатакует финансовые и юридические компании по всему миру

 Для противодействия DeathStalker рекомендуется организациям по возможности ограничить или отключить возможность использования скриптовых языков

Хакеры по найму Deceptikons атакуют юридические фирмы в Европе

Хотя группировка была обнаружена только сейчас, свой бизнес она ведет уже почти десять лет.

Киберпреступники отказываются от вредоносного ПО в пользу PowerShell

В 2018 году только в 43% от всех кибератак использовались локально установленные файлы.

Обновление для Windows вызывает проблемы с удаленным выполнением команд PowerShell

Проблема возникает лишь в одном определенном случае.

Авторы Hancitor нашли новые подходы к распространению загрузчика

Самый интересный способ связан с возможностью Hancitor обфусцировать вредоносные команды PowerShell.

Злоумышленники используют PowerShell в атаках с применением FAREIT

Вредоносное ПО FAREIT использует PowerShell наряду с макросами.

Новый вымогатель PowerWare использует PowerShell для шифрования файлов

PowerWare распространяется посредством фишинговых писем с прикрепленным документом, имитирующим счет-фактуру.

Microsoft планирует добавить поддержку SSH в PowerShell

Это уже третья попытка реализации SSH-протокола в PowerShell.

Эксперты: Новый червь Crigent заражает Word и Excel и использует Windows PowerShell

Исследователи отмечают, что использование Windows PowerShell является непривычным для червей.