Исследователи Check Point проследили путь от Agent Tesla до хакера Sty1x.
Узнайте, как сохранить данные в безопасности.
Специалисты раскрыли сеть из 3000 фейковых аккаунтов.
На что способен свежий бэкдор, нацеленный на израильские компании?
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
Check Point раскрывает многоуровневую тактику киберпреступников.
Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.
Хакеры массово маскируют вредоносное ПО под Instagram и WhatsApp.
Что нужно знать о новой уязвимости с активной эксплуатацией?
ИБ-поставщик порекомендовал немедленно укрепить свою защиту, пока хакеры не воспользовались её слабостью.
Cobalt Strike стал главным кибероружием против правительственных структур региона.
Как хакеры меняют личности для разрушений сети Албании и Израиля.
Хакеры в очередной раз пользуются невнимательностью жертв для проникновения в системы.
Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить?
Смогут ли хакеры нажать на «красную кнопку», если сильно этого захотят?
Когда хотел сделать как лучше, а получилось как всегда.
Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.
Как защититься от невидимой угрозы и не стать жертвой киберпреступников?
Игра на любопытстве жертвы увеличивает шансы мошенников на успех.
Похоже, авторы вредоноса имеют секретный доступ к инсайдерской информации...
Почему злоумышленники сменили вектор активности и чего хотят добиться своими действиями?
ИБ-специалисты винят в атаках и порче оборудования иранских хакеров.
Новые функции стилера делают его универсальным инструментом для каждого пользователя.
Мошенники разгрузили запасы, заработав $80 000 на доверчивых инвесторах.
Специалисты Check Point раскрыли новую аферу с созданием фальшивых токенов.
Нашумевший бэкдор возвращается с новыми методами кибервойны.
Смена приоритетов киберпреступников вызывает тревогу у экспертов по безопасности.
Интересный эксперимент показал перспективы развития отрасли кибербезопасности.
Связанные таблицы сыграли жестокую шутку с пользователями.
Действующая в интересах Ирана группировка «Scarred Manticore» заметно прокачала свои методы.
Казахстан, Узбекистан и другие – к каждому найдется свой подход.
Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки.
Тот случай, когда не стоит слепо доверять отладчику кода.
Социальная инженерия и фишинг в очередной раз сработали идеально, обманув множество местных сотрудников.
Вот что бывает, когда инструмент для аналитики становится орудием мошенников.
Пока ИИ и машинное обучение не достигли своего пика, старые методы всё ещё в игре.
Что бы могла значить такая явная связь между группировками?
Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.
В новой версии Telegram обнаружено мощное вредоносное ПО.
Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?
Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.
Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.
Новый игрок в киберпространстве уже забрал корону у LockBit.
Скрытный бэкдор Stealth Soldier и многоэтапная цепочка заражения дают хакерам доступ к конфиденциальным данным жертв.
Новая волна хакерских атак нацелена на азиатские дипломатические посольства.
Несмотря на развитие методов обнаружения, операторы GuLoader с помощью облака остаются незамеченными.
Новое оружие иранских кибершпионов против Израиля автоматизирует сбор разведданных в целевой среде.
46 600 скачиваний — похоже, злоумышленники успели похитить достаточно информации.
Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Иранские киберпреступники Educated Manticore совершенствуют свои инструменты и методы с каждой новой атакой.
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
«Чертовски быстрая» новинка уделывает по скорости работы даже нашумевший LockBit.
Продвинутый инжектор, предположительно, имеет «русские корни».
Хакеры используют запись разговора с сотрудником банка для кражи данных кредитных карт корейцев.
Необычная функция позволяет программе долго оставаться незамеченной на скомпрометированном устройстве.
Схема фишинговой атаки поражает своей простотой и гениальностью.
Эксперты кибербезопасности уверены, что причиной организации вредоносной кампании стала геополитика.
Разработчик решил поэкспериментировать и использовал разную компоновку у каждого пакета, чтобы выявить наиболее эффективный.
Что это – специфическая функция криптовалюты или ошибка в исходном коде?
Злоумышленники используют мощный хакерский инструментарий и одну их самых сложных цепочек заражения в истории.
Цифровые активисты объединились, чтобы помочь иранцам обходить блокировки.
Теперь Emotet – визитная карточка “дочек” распавшейся Conti.
Хакеры объединили несколько способов атак и создали, возможно, идеальное вредоносное ПО.
Вредоносные пакеты были обнаружены аналитиками «Лаборатории Касперского» и Synk.
Правительство Израиля приказало усилить меры кибербезопасности в связи с возросшим числом кибератак.
21 июня в 12:00 (МСК) состоится сравнительный практический вебинар посвященный продукции UserGate и Kaspersky.
Успешное использование уязвимости позволяет лишить жертву связи.
C&C-сервер злоумышленников скрывает настоящее доменное имя за 63 фальшивыми.
APT Twisted Panda использовала новое вредоносное ПО.
Вымогатели делают все возможное для того, чтобы уплата выкупа была самым выгодным решением для жертвы.
С помощью уязвимости хакеры могут выполнить вредоносный код на устройстве с использованием вредоносного аудиофайла.
Fortinet также пообещала поддержать сотрудников в России, которые останутся без работы
Специалисты назвали DoubleFeature «голубой мечтой» команд реагирования на инциденты.
Новая версия вредоноса позволяет ботнету работать без C&C-серверов и опустошать криптокошельки.
Эксперты Check Point Software Technologies рассказывает о том, почему промышленные ОТ-системы все чаще становятся целью для атак хакеров, и как их предотвратить
Применив определенные фильтры к специально созданному изображению и отправив его потенциальной жертве, злоумышленник мог воспользоваться уязвимостью и получить доступ к конфиденциальной информации из памяти WhatsApp.
Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.
Вредонос доступен в даркнете по цене от $49 до $129.
Проблемы существует из-за неправильной конфигурации баз данных в реальном времени, push-уведомлений и ключей облачного хранилища.
«Ошеломительный» рост активности хакеров-вымогателей отметили в России за первые четыре месяца 2021 года, следует из данных Check Point Research.
Вредонос способен похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер и пр.
В даркнете сейчас можно найти все связанные с коронавирусом виды услуг и справок — как результаты тестов, так и сертификаты о вакцинации.
Люди, сами предлагающие свои услуги киберпреступникам, подвергают большой опасности всех нас.
APT 31 создала свою версию эксплойта, получившую название Jian, путем воспроизведения функциональности EpMe, украденного у Equation Group.
APOMacroSploit представляет собой генератор макро-эксплоитов для создавания документов Excel, способных обходить решения безопасности.
В течение последних четырех лет Domestic Kitten осуществляла масштабную слежку за пользователями и провела не менее 10 вредоносных кампаний.
Хакеры похитили как минимум 1 тыс. логинов и паролей для авторизации в корпоративных учетных записях Office 365.
Больше всего киберпреступники использовали бренды из индустрии технологий, за ними идут доставка и ритейл.
Компания предупреждала о наличии патча, исправляющего проблему, еще в августе 2019 года.
Эксплуатация уязвимостей позволяла перехватить контроль над сторонними игровыми серверами для выполнения произвольного кода.
На вебинаре эксперты рассмотрят основные вопросы информационной безопасности при работе с публичными облаками
Трояны Trickbot и Emotet, возглавившие Global Threat Index, используются для распространения программ-вымогателей
Поскольку осуществление звонков является легитимной функцией, определить, что сервер находится под контролем хакеров, очень сложно.
В общей сложности специалисты выявили пять эксплоитов авторства PlayBit, имеющие общие черты.
Самыми распространенными вымогателями в последние месяцы стали Maze, Ryuk и REvil.
Специалисты разработали способ идентификации разработчиков вредоносного ПО на основе их «почерка».
Злоумышленники могли перехватить контроль над целевым устройством путем отправки специально созданного изображения.
Также продолжает расти спрос на продукты по обеспечению web-безопасности.
Злоумышленник может получить доступ к личным данным пользователей, голосовым записям, истории и учетным записям в Amazon.
Чтобы воспользоваться уязвимостями, хакеру нужно просто убедить жертву установить приложение без особых разрешений
Злоумышленник может осуществлять фишинговые атаки, выдавая себя за легитимных сотрудников компании.
На этот раз вредоносная программа Joker скрывает вредоносный код внутри файла манифест Android в легитимных приложениях.
Эксперты прогнозируют появление нового вида кибератак на IoT-устройства.
Для обхода обнаружения и анализа исследователями вредоносное ПО определяет, не запущено ли оно на виртуальной машине.
Проблема связана в реализацией протокола связи Zigbee в «умной» лампочке.
Половина респондентов считают эффективным запрет на пользование личными смартфонами по работе.
Первое место в списке 10 самых активных мобильных вредоносных программ занял троян XHelper.
Злоумышленники могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения в WeChat.
Проблемы содержатся в безопасной среде исполнения Qualcomm Secure Execution Environment.
Российские пользователи столкнулись с вредоносными рассылками, которые имитируют важные бухгалтерские документы.
Злоумышленники крали данные платежных карт пользователей с помощью вредносного JavaScript-кода.
Целями слежки оказались египетские граждане, включая журналистов, политиков, активистов, юристов и членов коммерческих организаций.
38% директоров считают самой опасной угрозой для бизнеса фишинговые атаки, 33% — DDoS-атаки, 16% – вымогательское ПО.
Недостаточная аутентификация сообщений с настройками для подключения к сотовой сети позволяет с легкостью их подделать.
Cloudflare Workers является набором скриптов, запущенных на серверах Cloudflare.
Эксплуатация позволяла злоумышленникам повысить привилегии и выполнить код с правами SYSTEM.
Пользователям поступали SMS-сообщения от имени одного из крупнейших банков Израиля.
Атака эксплуатирует уязвимости в процессе, реализованном сторонними приложениями, для чтения баз данных SQLite.
Вредонос под названием «Agent Smith» способен заражать устройство и заменять все официальные приложения двойниками с рекламой.
Количество потрадавших пользователей исчисляется десятками тысяч.
Репозиторий будет включать информацию обо всех уязвимостях, обнаруженных специалистами Check Point.
Атакующие могут проэксплуатировать проблемы с помощью механизма snap-in в MMC.
Причиной возникновения проблемы является небезопасная реализация межпроцессных взаимодействий в ZoneAlarm.
По предварительным данным, Fireball заразил около 5 миллионов компьютеров во всем мире.
Компании Check Point и Ponemon Institute опубликовали данные глобального исследования «Обоснование вопроса сложности обеспечения безопасности в сфере ИТ в XXI веке», в котором говорится, что сложность обеспечения безопасности является основным препятствием, с которым компании сталкиваются сегодня.
Как показал опрос, проведенный компанией Check Point, среди разработок которой - известный пакет для обеспечения безопасности компьютера ZoneAlarm, 79% пользователей в качестве одного из составных элементов паролей употребляют слова, числа и фразы, имеющие отношение к их личной жизни.
Администраторы систем сетевой безопасности ожидают существенного увеличения количества пользователей их сетей в следующем году. При этом 54% опрошенных ожидают особенно значительного увеличения количества удаленных пользователей.
Компания Check Point Software Technologies обнародовала результаты своего глобального опроса мнения корпоративных пользователей относительно защиты конечных точек.
Одним из наиболее заметных и ожидаемых нововведений, представленных в новом пакете, является механизм ZoneAlarm Hard Drive Encryption, который обеспечивает автоматическое шифрование всего содержимого жесткого диска компьютера или ноутбука.
Компания Check Point Software Technologies анонсировала новую линейку устройств по управлению безопасностью Check Point Smart-1.
Nokia избавляется от непрофильных направлений: бизнес по обеспечению информационной безопасности достался компании Check Point.
Решение Check Point DynamicID — первое, в котором идентификационные данные пользователя пересылаются на его мобильный телефон или другое беспроводное устройство в виде SMS-сообщения.
«Вызывает обеспокоенность то, что большинство компаний чувствуют себя защищенными при том, что более половины не ввело у себя простейших мер безопасности, предотвращающих такое поведение сотрудников, как в HMRC (налоговой службе)», - прокомментировал результаты опроса региональный директор Check Point по Северной Европе Ник Лоуве.
4-6 сентября 2006 года в Москве в Экспоцентре на Красной Пресне (Краснопресненская наб., 14, Павильон №2) состоится, пожалуй, одно из самых значимых событий в сфере информационной безопасности – международная выставка-конференция Infosecurity Russia 2006.