Держатели криптоактивов в повышенной зоне риска, для них новый Golang-стилер приготовил особый козырь.
50 тысяч человек уже лишились своих сбережений. Сумеете ли вы защитить свои?
Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?
Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.
Zero-day в MagicLine4NX как новый вектор атак для киберпреступников из КНДР.
В своих атаках злоумышленники используют популярную нынче уязвимость WinRAR.
Тайваньские специалисты нанесли мощный удар по киберпреступной инфраструктуре.
Защищённые флешки оказались не такими уж безопасными.
Вредоносный код проникает всё глубже, обходя стандартные меры защиты.
Кто же прячется за усами «Caracal Kitten»? Китайские эксперты знают ответ.
Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?
Иранские хакеры улучшают инструменты шпионажа для сбора разведданных региона.
Ключевые возможности нового вредоносного ПО, которое уже продается в даркнете.
Если вы видите коммит от GitHub Dependabot, проверьте безопасность кода.
Неизвестные ранее хакеры разработали скрытный инфостилер, дающий полную свободу действий.
Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.
Чем принципиально отличаются банковские троянцы и почему это важно?
За копейки вы получаете обновлённый вредонос с современными функциями.
Один файл доставляет 3 вредоноса и очень много проблем.
На содержании у Sponsor`а оказались 34 компании в критических отраслях.
Злоумышленники выбрали необычное, но надёжное оружие - нулевой день в популярном ПО.
История про то, когда экономия приводит к компромиссам в безопасности.
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Новый шпионский инструмент сольёт злоумышленникам все данные о вашем местоположении.
Новая тактика Китая по раскрытию секретов соперников и шпионажа.
Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.
Ориентированные на детей интернет-аферы набирают всё большую популярность в США.
Ущерба можно было избежать, если бы владельцы сайтов вовремя установили обновления безопасности.
Специалисты ожидают более крупную атаку, которая раскроет причину внедрения в африканские сети.
Написанный на C++ вредонос попадает на компьютер через поддельные рекламные баннеры.
Злоумышленники развернули 15 новых серверов управления и контроля.
Чтобы поймать киберпреступника, нужно думать, как киберпреступник.
SSM-агент AWS ловким движением курсора превращается в троян удалённого доступа.
Вредоносное ПО попадет на устройство один раз, и уже никогда из него не выходит.
Киберпреступники решили не ограничиваться в инструментах и увеличивают своё портфолио.
Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.
Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.
Вредоносное ПО AVrecon остаётся незамеченных уже более двух лет, возможно ли защитить от него своё устройство?
Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.
Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.
Хакеры активно тестируют новый способ атаки на облака.
Кроссплатформенный вредонос, реализованный на Python и Go, распространяется через Telegram в обмен на криптовалютный платёж.
Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?
Уклончивый инфостилер нацелен на 95 веб-браузеров, 76 криптокошельков и 19 менеджеров паролей.
Эксперты показали, как распространяется новый троян и какие связи он имеет с Lazarus Group.
Судя по всему, целью хакеров являются русскоязычные пользователи.
Производство, энергетика, коммунальные услуги и даже IT — вот такой разброс по деятельности компаний получился у киберпреступников.
Новый бэкдор «Graphican» использует Graph API и OneDrive для получения адреса C2-сервера злоумышленников.
Всего за $150 в месяц начинающие кибербандиты могут ощутить себя полноценными хозяевами киберпространства.
Хакеры используют ранее неизвестный инструмент для перебора паролей SSH-серверов, а также новый ботнет Cayosin.
Устанавливая вредоносное расширение Google Chrome, Shampoo сохраняется в системе даже после отключения скрипта.
Новая версия вредоноса направлена на Linux, не фиксируется антивирусами, а нарушить её связь с C2-сервером невозможно.
Зачем правительство Вьетнама спонсирует киберпреступную деятельность в отношении своих же организаций?
Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Хакеры пользуются доверием компаний для кражи данных их клиентов.
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Активная с 2007 года вредоносная инфраструктура «дожила» до наших дней за счёт высокого уровня развёртываемости и сменяемости серверов.
Техническая особенность кода позволила хакерам внедрить в пакет загрузчик вредоносного ПО.
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.
Пока что вредонос нацелен на японский рынок маршрутизаторов, но вполне может добраться и до других стран.
Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.
В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.
Хакеры APT-группы Kimsuky нацелены на защитников прав предателей Родины.
Неизвестная раннее APT-группа GoldenJackal разработала совершенные инструменты для разных целей атаки.
Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.
Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.
С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.
Долгое время никому не нужный инструмент внезапно начал набирать популярность у киберпреступников.
Хакеры выкачивают скриншоты, записи с микрофона и офисные документы после этапа разведки.
Брандмауэры — не помеха для скрытного вредоноса, хакеры всё равно получат своё.
Атаки приписали российским хакерам, которые пытаются шпионить за госслужащими этих стран.
Ботнет превращает ваш Linux в шахту по добыче Monero.
«Шифрующий сам себя» вредонос не способна засечь ни одна из существующих систем безопасности.
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Мотивы атак неизвестны, как и дальнейшие способы использования собранной информации.
Исследователи отмечают чёткую тенденцию увеличения вредоносной активности против компьютеров Apple.
Иран создал совершенный и незаметный инструмент для атак на полмира.
Заручившись поддержкой американского суда, компания точечно уничтожает вредоносную инфраструктуру злоумышленников.
Киберпреступная группировка Gallium профессионально переводит стрелки.
Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.
Свежий вредонос RustBucket ориентирован на пользователей macOS и открывает злоумышленникам любые двери для кражи конфиденциальных данных.
Анализ DNS-запросов показывает неплохой потенциал в выявлении новых киберпреступных методов.
Датируемая 2012 годом надстройка Eval PHP используется мошенниками для внедрения вредоносного кода.
Три разные компании по кибербезопасности сошлись во мнениях, сомнений быть не может.
Как сообщают эксперты, хакеры тесно связаны с бандой вымогателей ALPHV/BlackCat.
Принцип работы вредоноса крайне схож с CryptoClipper, недавно раскрытого Лабораторией Касперского.
Действующая в интересах партии группировка нацелена на компьютеры с Windows и Linux на борту.
Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.
Новая хитрая тактика или хакеры забыли добавить файлы?
Вредонос, распространяемый по модели MaaS, уже успел атаковать свыше 450 различных финансовых приложений.
Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам
Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.
Эксперты связывают атаку с последними геополитическими событиями.
Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Ожидается, что операторы вредоносного ПО адаптируют его под все возможные платформы.
Достаточно старомодный метод заражения показал неожиданно эффективный результат.
Скайнет уже близко?
Доставка на целевые компьютеры осуществлялась в рамках кампании «работа мечты» с использованием социальной инженерии.
В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.
Вредонос, основанный на PHP, доставляется в систему жертвы методом DLL Sideloading.
Необычная функция позволяет программе долго оставаться незамеченной на скомпрометированном устройстве.
Специалисты зафиксировали новый всплеск активности зловредного софта.
По заявлению экспертов, злоумышленникам удалось создать высокопроизводительную и скрытую прокси-сеть.
Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.
Эксперты уверены, что и версия для macOS уже «не за горами».
В атаках используются старые проверенные инструменты вроде бэкдора AgentTesla.
Ежедневно вредоносом заражается более 50 тысяч компьютеров.
Инфостилер активно рекламируется злоумышленниками, заявлена поддержка 23 браузеров, 70 веб-плагинов и 15 криптокошельков.
Злоумышленникам пришлось взломать «широко известный в узких кругах» веб-сайт, чтобы достать своих жертв.
Вредонос максимально скрытно работает с HTTP-запросами и остаётся незамеченным во многих системах.
Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.