Security Lab

ASEC

1642
ASEC
AhnLab Security Emergency response Center (ASEC) – это центр круглосуточной поддержки и реагирования на инциденты безопасности. Он занимается мониторингом, анализом и устранением угроз безопасности, включая вирусы, хакерские атаки и фишинг.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться

Byakugan: хакеры-ниндзя атакуют португалоязычные страны

Жертвы вредоноса рискуют остаться не только без данных, но и без чакры.

Гнев божий: WingOfGod обрушивается на пользователей Windows и Linux в Азии

Бэкдор WogRAT эксплуатирует популярный онлайн-блокнот для уклонения от обнаружения.

$120 и ты тёмный хакер: как Greatness меняет ландшафты кибербезопасности

Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.

Remcos RAT проник в игры с рейтингом R: падкие на клубничку геймеры в панике и смятении

AhnLab Security предупреждает об участившихся атаках через веб-хранилища данных.

AppleSeed, Meterpreter и TinyNuke: что ещё скрывает арсенал северокорейской Kimsuky

Хакеры регулярно прибегают к целевому фишингу, чтобы соблюсти интересы КНДР на международной арене.

Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.

Кибершпионы Kimsuky получили удаленный доступ к конфиденциальным исследованиям Южной Кореи

Северная Корея нашла метод незаметной кражи интеллектуальной собственности.

Тревога на Корейском полуострове: тайное кибероружие Севера наносит удар по Югу

Zero-day в MagicLine4NX как новый вектор атак для киберпреступников из КНДР.

Ботнет ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения

Вредоносный код проникает всё глубже, обходя стандартные меры защиты.

Злоупотребление сертификатами используется хакерами для распространения LummaC2 и RecordBreaker

Отравление поисковой выдачи и пиратский софт – это ли не формула идеального взлома?

Golang — новый язык кибервойны: на чём основан арсенал северокорейских хакеров Andariel?

Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.

Кибергодзилла атакует: вредоносный Reptile простукивает порты южнокорейских компаний

Так-тук. Кто там? Киберпираты, отдавайте свой Linux.

Lazarus не спит: южнокорейские сайты становятся жертвами "атаки у водопоя"

Хакеры заражают серверы Microsoft для атаки на химическую промышленность Южной Кореи.

Хакеры используют новую стратегию вымогательства, объединив мощи программ Crysis и Venus

Две программы-вымогателя в одной атаке — новый уровень угрозы для организаций.

Северокорейские хакеры APT37 внедряют новый бэкдор FadeStealer для прослушивания разговоров жертв

Беженцам из Северной Кореи следует внимательно следить за своими словами.

Южнокорейская компания по созданию сайтов стала жертвой хакеров из Северной Кореи

Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.

Уязвимые сервера Microsoft IIS стали инструментом шпионажа хакеров Lazarus Group

В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.

Хакеры Tonto Team активно терроризируют южнокорейские учреждения

Иронично, что в своих атаках киберпреступники используют компоненты антивирусного софта Avast.

Зафиксировано сотни жертв! Вымогатели Trigona не щадят серверы Microsoft SQL

Озаботьтесь безопасностью своих серверов, пока хакеры не наведались с визитом.

Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux

Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам

Северокорейская Lazarus Group взламывает южнокорейские финансовые организации

В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.

Рекламный вредонос ChromeLoader доставляется в целевые системы через поддельные установщики взломанных игр

Любителей пиратского гейминга хакеры наказывают принудительным просмотром рекламы в браузере.

Hydrochasma: новая вредоносная кампания, нацеленная на судоходные компании и медицинские лаборатории в Азии

Хакеры действуют максимально скрытно, не оставляя следов на скомпрометированных устройствах.

Группировка RedEyes прячет вредоносный код в изображениях и ворует файлы с подключенных к компьютеру устройств

Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.

Китайская программа Sunlogin Remote Control активно применяется хакерами для проведения BYOVD-атак

Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.

Киберпреступники создали покемонов для взлома систем

Болезнь покемонов продолжается и перешла в киберпространство.

Любишь медок – люби и холодок: кряки используются для распространения вредоносного ПО Amadey через SmokeLoader

Злоумышленники заманивают любителей халявы на сайты с вредоносным ПО.

Группировка Kimsuky вооружилась новым вариантом бэкдора Gold Dragon

Вредоносная кампания началась 24 января 2022 года и продолжается до сих пор.