Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.
Сразу две группировки хакеров распространяют свои трояны, тесно сотрудничая друг с другом.
В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.
Как нарушение авторских прав приводит к заражению системы.
Банковский троян из Латинской Америки атакует Италию, Польшу и Швецию.
Сложная цепочка заражения позволяет незаметно оставаться в системе и похищать данные.
Новый бэкдор BianDoor находит индивидуальный подход для каждой жертвы.
Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.
Новый банковский троян пополнил ряды вредоносов, терроризирующих пользователей Южной Америки.
Лаборатория Каперского показала, как обойти системы мониторинга с помощью виртуализации.
Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.
Власти США призывают принять меры безопасности для защиты конфиденциальности.
Новая версия вируса PlugX испытывает прочность систем азиатского региона.
SSH-Snake показывает новый уровень заражения корпоративных сетей.
Хакеры раз за разом обходят модерацию Google, публикуя зловредные приложения. Как им это удаётся?
Польские НПО попали под натиск вымогателя.
Кто стоит за скрытным бэкдором, которому помогает Cloudflare в злонамеренных целях?
Разработчики выбрали направление своих усилий по поддержке PikaBot.
Ботнет Glupteba достигает устойчивости с помощью неизвестного UEFI-буткита .
Исследователи выявили связь опасного вредоноса с вымогателями из ALPHV/BlackCat.
Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.
Хакеры нашли новый путь для кражи финансовых данных мексиканцев.
Operation Synergia - масштабная операция по борьбе с вредоносным ПО.
Trend Micro выявила новые тенденции в скрытных атаках группы.
Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.
Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.
Правоохранительные органы совместно с ESET ликвидировали деятельность трояна. Но надолго ли?
Почему вы должны быть осторожны при установке пакетов PyPI?
Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Что думают исследователи безопасности о новом вредоносном софте группировки?
Группа COLDRIVER протестировала свой собственный вредонос на основе Rust.
Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?
Волна кибератак нависла над учеными Европы и США.
Авторы готовы поделиться продвинутым ПО для захвата контроля над устройством.
Хакеры используют новейшие методы для кражи секретных данных.
Microsoft предупредила о росте шпионских атак и дала рекомендации по защите конфиденциальных данных.
Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.
Недавно раскрытый вредонос пользуется невнимательностью жертв, чтобы проникнуть в их системы.
Скрываясь под легитимным трафиком, вредоносное ПО крадёт файлы и устанавливает бэкдоры.
Новые функции стилера делают его универсальным инструментом для каждого пользователя.
Подготовительный этап откроет путь для массовых шпионских кампаний и кражи данных.
Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.
Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров.
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?
Группировка BlueNoroff придумала способ заражения финансовых организаций и инвесторов.
Скачивая пиратский софт, вы можете стать занавесом для закулисья киберпреступности.
Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Комбинация фишинга и простых законных инструментов открывает хакерам двери в любые организации.
Как защитить свой компьютер от новой угрозы и обезопасить себя от последствий?
Хакеры нашли новый способ распространения трояна Remcos.
Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.
История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.
Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?
Нашумевший бэкдор возвращается с новыми методами кибервойны.
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
MySQL не готов к новому боту для DDoS-атак.
Стоит ли нам ожидать масштабных отключений устройств?
Хакеры нацелились на правительственные структуры, используя весьма изощрённые методы.
Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.
IBM описала преемника GootLoader и трудности блокировки его серверов.
Ранее неизвестный вредонос таит в себе много нераскрытых деталей.
Обновлённый похититель данных ещё более незаметный и опасный.
Скрытые команды преступников теперь в вашем обыденном графике.
Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.
Альтернативные версии мессенджера поставила под угрозу сотни тысяч устройств.
Безвредный PDF может захватить контроль над вашими данными.
Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?
Защищённые флешки оказались не такими уж безопасными.
Internet Explorer — новый троянский конь для Восточной Европы.
Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.
А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем...
Кто оценит нововведения больше: пентестеры или киберпреступники?
Эскалация конфликта в Израиле перерастает в настоящую кибервойну.
Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?
Китайские хакеры уже далеко продвинулись в области кражи платёжных данных.
Ключевые возможности нового вредоносного ПО, которое уже продается в даркнете.
За копейки вы получаете обновлённый вредонос с современными функциями.
История про то, когда экономия приводит к компромиссам в безопасности.
BLISTER теперь стал почти неубиваемым и более метким.
Фальшивые вакансии на Upwork и Freelancer как средство распространения вредоносного ПО.
Социальная инженерия сделала своё дело — техподдержка сама выдала злоумышленникам все необходимые доступы.
Дважды подумайте, прежде чем давать кучу разрешений незнакомым программам.
Новая тактика Китая по раскрытию секретов соперников и шпионажа.
Что бы могла значить такая явная связь между группировками?
Чтобы поймать киберпреступника, нужно думать, как киберпреступник.
Киберпреступники решили не ограничиваться в инструментах и увеличивают своё портфолио.
Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Злоумышленники называют себя «честными пентестерами» и считают, что цены на их «услуги» весьма лояльны.
Инструментарий киберпреступников всё ещё далёк от совершенства, но его активно развивают и дорабатывают.
Недавно выявленная брешь безопасности эксплуатируется всё активнее…
Местные правоохранители используют зловредный софт для слежки за своими же гражданами.
Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Шпионская кампания примечательна способом отправки украденных файлов.
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Расследование киберугроз вскоре усложнится, ведь абсолютно разные группы злоумышленников всё чаще используют одни и те же вредоносные инструменты.
Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Функционал кроссплатформенного вредоносного ПО постоянно расширяется.
Скайнет уже близко?
Фреймворк содержит все возможные хакерские инструменты и даёт злоумышленнику почувствовать себя всемогущим.
Неизвестная ранее группа с запутанным происхождением нацелена на исследовательские организации в Азии.
Хакеры используют облачные сервисы и мессенджеры для управления программой.
Облако как сервер управления и сообщения WhatsApp как вектор заражения.
Киберпреступники находят новые инструменты, чтобы быть на шаг впереди ИБ-специалистов.
Компании стали новыми героями игры, став жертвой своих же ошибок.
Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.
Программы подписаны Microsoft и обладают совершенными функциями «невидимости».
Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.
Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки.
Троян не обнаруживается антивирусами и извлекает всю информацию о цели.
Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.
Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.