Для чего хакеры взяли на прицел популярную геймерскую платформу?
MgBot, Nightdoor и MACMA – чем ещё удивили экспертов китайские хакеры?
Как платформа BOINC перешла от научных вычислений к инструменту киберпреступности.
Чтобы расставить свои цифровые капканы, хакеры потратили около $1 млн.
Приложения в Google Play устраивают карамельный апокалипсис прямо у вас в кармане.
На платформе npm выявлены библиотеки-оборотни со скрытым функционалом.
Под ударом горнодобывающая, производственная, гостиничная и коммунальная отрасли.
Check Point раскрывает многоуровневую тактику киберпреступников.
Специализированный софт теперь доступен каждому без ключа активации.
Цифровой кошмар настигает пользователей Telegram.
Северная Корея наносит новый удар и захватывает контроль над бизнесом КНР.
Легендарный Android-троян возвращается спустя почти год затишья.
Хакеры массово маскируют вредоносное ПО под Instagram и WhatsApp.
Хитрый ботнет выжимает все соки с каждого заражённого устройства.
Вредонос умело маскируется, обходя популярные в Китае антивирусные решения.
Устаревшие устройства F5 BIG-IP помогли кибервампирам скрытно высасывать корпоративные данные.
Исследователи раскрыли многолетнюю кампанию, организованную киберсилами Пакистана.
Использование антивирусных компонентов позволяет хакерам обойти обнаружение и развернуть вредоносную нагрузку.
Многоступенчатый процесс атаки помогает обойти защиту антивирусов и EDR-систем.
Обновите свои экземпляры Apache RocketMQ, чтобы избежать компрометации.
Новая версия TargetCompany с новыми возможностями бесследной атаки.
Скрытые Python-скрипты и фальшивые накладные не оставляют шанса потенциальным жертвам.
Исследователи Fortinet раскрыли серию изощрённых атак повышенной сложности.
Уязвимости в программном обеспечении Microsoft стали лазейкой для новой версии трояна.
Группа оставляет за собой лишь следы MeshAgent и PurpleInk.
Детали атаки и методы работы нового банковского трояна.
Банковский троян незаметно заражает устройства с помощью популярных приложений.
Каким образом сотни интернет-пользователей умудрились загрузить троянский браузер вместо легитимного?
Хакеры скомпрометировали цепочку поставок всемирно известной программы.
Гибридная сеть прокси делает защитников бесполезными, а атакующих – невидимыми.
Вредоносная операция CLOUD#REVERSER эксплуатирует легитимные облачные сервисы для обхода обнаружения.
Исследователи фиксируют резкий рост кампаний с применением опасного вредоноса.
Новая вредоносная кампания не оставляет шансов госслужащим из Южной Кореи.
Компания раскрыла причастность Китая к шпионажу и инструменты хакеров.
Хакеры бесплатно разворачивают свою С2-инфраструктуру на мощностях компании, не стесняясь использовать их в злонамеренных целях.
Популярный магазин приложений стал инструментом скрытных киберпреступников.
Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.
Сразу две группировки хакеров распространяют свои трояны, тесно сотрудничая друг с другом.
В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.
Как нарушение авторских прав приводит к заражению системы.
Банковский троян из Латинской Америки атакует Италию, Польшу и Швецию.
Сложная цепочка заражения позволяет незаметно оставаться в системе и похищать данные.
Новый бэкдор BianDoor находит индивидуальный подход для каждой жертвы.
Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.
Новый банковский троян пополнил ряды вредоносов, терроризирующих пользователей Южной Америки.
Лаборатория Каперского показала, как обойти системы мониторинга с помощью виртуализации.
Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.
Власти США призывают принять меры безопасности для защиты конфиденциальности.
Новая версия вируса PlugX испытывает прочность систем азиатского региона.
SSH-Snake показывает новый уровень заражения корпоративных сетей.
Хакеры раз за разом обходят модерацию Google, публикуя зловредные приложения. Как им это удаётся?
Польские НПО попали под натиск вымогателя.
Кто стоит за скрытным бэкдором, которому помогает Cloudflare в злонамеренных целях?
Разработчики выбрали направление своих усилий по поддержке PikaBot.
Ботнет Glupteba достигает устойчивости с помощью неизвестного UEFI-буткита .
Исследователи выявили связь опасного вредоноса с вымогателями из ALPHV/BlackCat.
Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.
Хакеры нашли новый путь для кражи финансовых данных мексиканцев.
Operation Synergia - масштабная операция по борьбе с вредоносным ПО.
Trend Micro выявила новые тенденции в скрытных атаках группы.
Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.
Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.
Правоохранительные органы совместно с ESET ликвидировали деятельность трояна. Но надолго ли?
Почему вы должны быть осторожны при установке пакетов PyPI?
Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Что думают исследователи безопасности о новом вредоносном софте группировки?
Группа COLDRIVER протестировала свой собственный вредонос на основе Rust.
Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?
Волна кибератак нависла над учеными Европы и США.
Авторы готовы поделиться продвинутым ПО для захвата контроля над устройством.
Хакеры используют новейшие методы для кражи секретных данных.
Microsoft предупредила о росте шпионских атак и дала рекомендации по защите конфиденциальных данных.
Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.
Недавно раскрытый вредонос пользуется невнимательностью жертв, чтобы проникнуть в их системы.
Скрываясь под легитимным трафиком, вредоносное ПО крадёт файлы и устанавливает бэкдоры.
Новые функции стилера делают его универсальным инструментом для каждого пользователя.
Подготовительный этап откроет путь для массовых шпионских кампаний и кражи данных.
Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.
Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров.
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?
Группировка BlueNoroff придумала способ заражения финансовых организаций и инвесторов.
Скачивая пиратский софт, вы можете стать занавесом для закулисья киберпреступности.
Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Комбинация фишинга и простых законных инструментов открывает хакерам двери в любые организации.
Как защитить свой компьютер от новой угрозы и обезопасить себя от последствий?
Хакеры нашли новый способ распространения трояна Remcos.
Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.
История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.
Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?
Нашумевший бэкдор возвращается с новыми методами кибервойны.
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
MySQL не готов к новому боту для DDoS-атак.
Стоит ли нам ожидать масштабных отключений устройств?
Хакеры нацелились на правительственные структуры, используя весьма изощрённые методы.
Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.
IBM описала преемника GootLoader и трудности блокировки его серверов.
Ранее неизвестный вредонос таит в себе много нераскрытых деталей.
Обновлённый похититель данных ещё более незаметный и опасный.
Скрытые команды преступников теперь в вашем обыденном графике.
Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.
Альтернативные версии мессенджера поставила под угрозу сотни тысяч устройств.
Безвредный PDF может захватить контроль над вашими данными.
Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?
Защищённые флешки оказались не такими уж безопасными.
Internet Explorer — новый троянский конь для Восточной Европы.
Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.
А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем...
Кто оценит нововведения больше: пентестеры или киберпреступники?
Эскалация конфликта в Израиле перерастает в настоящую кибервойну.
Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?
Китайские хакеры уже далеко продвинулись в области кражи платёжных данных.
Ключевые возможности нового вредоносного ПО, которое уже продается в даркнете.
За копейки вы получаете обновлённый вредонос с современными функциями.
История про то, когда экономия приводит к компромиссам в безопасности.
BLISTER теперь стал почти неубиваемым и более метким.
Фальшивые вакансии на Upwork и Freelancer как средство распространения вредоносного ПО.
Социальная инженерия сделала своё дело — техподдержка сама выдала злоумышленникам все необходимые доступы.
Дважды подумайте, прежде чем давать кучу разрешений незнакомым программам.
Новая тактика Китая по раскрытию секретов соперников и шпионажа.
Что бы могла значить такая явная связь между группировками?
Чтобы поймать киберпреступника, нужно думать, как киберпреступник.
Киберпреступники решили не ограничиваться в инструментах и увеличивают своё портфолио.
Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Злоумышленники называют себя «честными пентестерами» и считают, что цены на их «услуги» весьма лояльны.
Инструментарий киберпреступников всё ещё далёк от совершенства, но его активно развивают и дорабатывают.
Недавно выявленная брешь безопасности эксплуатируется всё активнее…
Местные правоохранители используют зловредный софт для слежки за своими же гражданами.
Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Шпионская кампания примечательна способом отправки украденных файлов.
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Расследование киберугроз вскоре усложнится, ведь абсолютно разные группы злоумышленников всё чаще используют одни и те же вредоносные инструменты.
Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Функционал кроссплатформенного вредоносного ПО постоянно расширяется.
Скайнет уже близко?
Фреймворк содержит все возможные хакерские инструменты и даёт злоумышленнику почувствовать себя всемогущим.
Неизвестная ранее группа с запутанным происхождением нацелена на исследовательские организации в Азии.
Хакеры используют облачные сервисы и мессенджеры для управления программой.
Облако как сервер управления и сообщения WhatsApp как вектор заражения.
Киберпреступники находят новые инструменты, чтобы быть на шаг впереди ИБ-специалистов.
Компании стали новыми героями игры, став жертвой своих же ошибок.
Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.
Программы подписаны Microsoft и обладают совершенными функциями «невидимости».
Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.
Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки.
Троян не обнаруживается антивирусами и извлекает всю информацию о цели.
Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.
Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.