Security Lab

ASEC

1642
ASEC
AhnLab Security Emergency response Center (ASEC) – это центр круглосуточной поддержки и реагирования на инциденты безопасности. Он занимается мониторингом, анализом и устранением угроз безопасности, включая вирусы, хакерские атаки и фишинг.

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь

Стандартный пароль – ваш главный враг: атаки на устройства Juniper пугают своим масштабом

Даже перезагрузка не спасает от заражения. Что делать администраторам?

PySilon RAT: когда ваш Discord начинает работать на хакеров

Популярный сервис для общения стал идеальным каналом утечки данных.

RokRAT: старый IE в очередной раз стал лазейкой для вируса

Как северокорейские хакеры маскируют вредоносный код под обычные уведомления.

GotoHTTP: новое оружие в арсенале киберпреступников

Очередной легальный инструмент становится ключом к вашим данным.

SSH-бэкдор на Linux: хакеры вооружились новым оружием

Подключение по SSH – контрольная точка для входа незваных гостей.

BITSLOTH: невидимый кибершпион в сердце вашей операционной системы

Исследователи предупреждают о трудностях обнаружения аномалий в работе BITS.

LummaC2 и Steam: неожиданный союз в мире киберугроз

Для чего хакеры взяли на прицел популярную геймерскую платформу?

NiceRat: «Удалите свой антивирус, чтобы он не мешал работать нашему трояну»

Новый трюк киберпреступников отличается коварностью и находчивостью.

Dora RAT: «Давайте поможем кибержуликам из КНДР найти новую цель для атаки»

Новый вредонос написан на Golang и имеет легальный сертификат от британского разработчика.

Пиратский Microsoft Office: что скрывается за привлекательным интерфейсом

Как MS Office доставляет коктейль из вирусов на компьютер.

MS-SQL под прицелом: TargetCompany атакует серверы вирусом-вымогателем Mallox

Вредоносная кампания демонстрирует стремление хакеров к скрытому управлению заражёнными системами.

Byakugan: хакеры-ниндзя атакуют португалоязычные страны

Жертвы вредоноса рискуют остаться не только без данных, но и без чакры.

Гнев божий: WingOfGod обрушивается на пользователей Windows и Linux в Азии

Бэкдор WogRAT эксплуатирует популярный онлайн-блокнот для уклонения от обнаружения.

$120 и ты тёмный хакер: как Greatness меняет ландшафты кибербезопасности

Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.

Remcos RAT проник в игры с рейтингом R: падкие на клубничку геймеры в панике и смятении

AhnLab Security предупреждает об участившихся атаках через веб-хранилища данных.

AppleSeed, Meterpreter и TinyNuke: что ещё скрывает арсенал северокорейской Kimsuky

Хакеры регулярно прибегают к целевому фишингу, чтобы соблюсти интересы КНДР на международной арене.

Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.

Кибершпионы Kimsuky получили удаленный доступ к конфиденциальным исследованиям Южной Кореи

Северная Корея нашла метод незаметной кражи интеллектуальной собственности.

Тревога на Корейском полуострове: тайное кибероружие Севера наносит удар по Югу

Zero-day в MagicLine4NX как новый вектор атак для киберпреступников из КНДР.

Ботнет ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения

Вредоносный код проникает всё глубже, обходя стандартные меры защиты.

Злоупотребление сертификатами используется хакерами для распространения LummaC2 и RecordBreaker

Отравление поисковой выдачи и пиратский софт – это ли не формула идеального взлома?

Golang — новый язык кибервойны: на чём основан арсенал северокорейских хакеров Andariel?

Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.

Кибергодзилла атакует: вредоносный Reptile простукивает порты южнокорейских компаний

Так-тук. Кто там? Киберпираты, отдавайте свой Linux.

Lazarus не спит: южнокорейские сайты становятся жертвами "атаки у водопоя"

Хакеры заражают серверы Microsoft для атаки на химическую промышленность Южной Кореи.

Хакеры используют новую стратегию вымогательства, объединив мощи программ Crysis и Venus

Две программы-вымогателя в одной атаке — новый уровень угрозы для организаций.

Северокорейские хакеры APT37 внедряют новый бэкдор FadeStealer для прослушивания разговоров жертв

Беженцам из Северной Кореи следует внимательно следить за своими словами.

Южнокорейская компания по созданию сайтов стала жертвой хакеров из Северной Кореи

Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.

Уязвимые сервера Microsoft IIS стали инструментом шпионажа хакеров Lazarus Group

В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.

Хакеры Tonto Team активно терроризируют южнокорейские учреждения

Иронично, что в своих атаках киберпреступники используют компоненты антивирусного софта Avast.

Зафиксировано сотни жертв! Вымогатели Trigona не щадят серверы Microsoft SQL

Озаботьтесь безопасностью своих серверов, пока хакеры не наведались с визитом.

Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux

Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам

Северокорейская Lazarus Group взламывает южнокорейские финансовые организации

В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.

Рекламный вредонос ChromeLoader доставляется в целевые системы через поддельные установщики взломанных игр

Любителей пиратского гейминга хакеры наказывают принудительным просмотром рекламы в браузере.

Hydrochasma: новая вредоносная кампания, нацеленная на судоходные компании и медицинские лаборатории в Азии

Хакеры действуют максимально скрытно, не оставляя следов на скомпрометированных устройствах.

Группировка RedEyes прячет вредоносный код в изображениях и ворует файлы с подключенных к компьютеру устройств

Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.

Китайская программа Sunlogin Remote Control активно применяется хакерами для проведения BYOVD-атак

Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.

Киберпреступники создали покемонов для взлома систем

Болезнь покемонов продолжается и перешла в киберпространство.

Любишь медок – люби и холодок: кряки используются для распространения вредоносного ПО Amadey через SmokeLoader

Злоумышленники заманивают любителей халявы на сайты с вредоносным ПО.

Группировка Kimsuky вооружилась новым вариантом бэкдора Gold Dragon

Вредоносная кампания началась 24 января 2022 года и продолжается до сих пор.