Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.
Эффективное RaaS-решение пользуется всё большим спросом среди хакеров, включая известных 8Base.
Атака на продукт сетевого гиганта Cisco затронула множество критически важных компаний.
Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?
Хакеры шпионят за Ближним Востоком, маскируясь под средство защиты.
Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.
Как уязвимость в продуктах Zoho ManageEngine открыла северокорейским хакерам золотую жилу.
Кампания с интересными особенностями следует по всем канонам кибервымогателей.
Злоумышленники крадут конфиденциальную информацию и устанавливают постоянный удаленный доступ к компьютерным системам.
Microsoft отзывает сертификаты, а китайские хакеры ищут новые лазейки для проведения атак.
Эксперты компании Vade дали практические советы, как не попасться на удочку мошенников.
Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Но есть один нюанс – программа основана на утекшем исходном коде вымогательского ПО Babuk.
Cервис использует Telegram-ботов для кражи учетных данных Microsoft 365.
Хакерам пришлось объединиться, чтобы сделать свои атаки ещё более скрытными и разрушительными.
Почти 10 000 устройств прямо сейчас уязвимы для кибератак.
Функционал кроссплатформенного вредоносного ПО постоянно расширяется.
Дешифратор позволяет жертвам вымогательского ПО восстановить файлы без уплаты выкупа.
Компании стали новыми героями игры, став жертвой своих же ошибок.
И причём тут вообще ананас?
Новая защитная опция будет добавлена в Microsoft 365 уже в марте этого года.
Роковое решение Microsoft побудило киберпреступников искать альтернативные методы заражения.
Злоумышленники могут влиять на работу десятков промышленных объектов в разных странах.
В мире ИБ тоже есть контрабанда – через электронную почту и картинки.
Группа эксплуатирует исправленную уязвимость и использует методы хакеров Evil Corp.
Теперь троян умеет заражать любые съемные устройства хранения данных и обнаруживать запущенные антивирусы.
Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.
Целями злоумышленников стали соискатели работы.
Под удар попали члены украинского правительства, а также работники оборонных и правоохранительных ведомств.
Пока неизвестно, кто ставит палки в колеса группировкам, предлагающим вымогательское ПО как услугу.
Чтобы проникнуть в сети жертвы и закрепиться там, злоумышленники используют Log4Shell.
Новый RAT-троян получил название MagicRAT.
За вредоносными кампаниями стоит предположительно российский хакер.
За 9,99 евро хакеры получают C&C инфраструктуру со всеми нужными функциями.
Фреймворк умеет атаковать системы под управлением Linux и Windows.
А Mandiant и Cisco Talos поделились информацией о группировках, занимающихся кибершипионажем.
Ошибки позволяют получить полный контроль над устройством
По данным Cisco Talos, вредоносная кампания продолжается с августа 2021 года.
Cisco внесла значительный вклад в развитие борьбы с киберпреступностью
Пользователям версии OAS Platform 16.00.0112 рекомендуется как можно скорее обновить свои установки.
Устройства используются в школах, судах, тюрьмах, аэропортах, а также в ряде правительственных зданий.
Хакеры обманом заставляют пользователей загрузить бэкдор и вредоносное расширение для браузера Google Chrome.
Злоумышленники предположительно готовятся к проведению полномасштабных кампаний.
Злоумышленники используют web-оболочку China Chopper для первоначального взлома и установки вредоносного ПО Babuk.
Атаки нацелены на людей, опасающихся слежки со стороны ПО Pegasus от NSO Group.
Даже малоквалифицированные хакеры могут осуществлять вредоносные операции, долгое время оставаясь необнаруженными.
Хакеры используют легитимные сервисы, позволяющие пользователям разделять часть своего интернет-соединения для других устройств.
В ходе текущей кампании преступники используют технику «отравления SEO».
Производитель пока не выпустил обновление безопасности, устраняющее проблемы.
Хакеры используют RAT для осуществления атак на госслужащих.
Приватиры являются хакерами, необязательно финансируемыми государством, но находящимися под его защитой.
Уязвимость позволяет обходить KASLR и раскрывать данные в стеке ядра.
Уязвимости позволяют злоумышленникам менять температуру, время приготовления и настройки аэрофритюрницы.
Злоумышленники нацелены на организации в Турции, Латвии и Италии.
По словам оператора LockBit, на путь киберпреступности его толкнуло отсутствие работы, где его способности были бы оценены по достоинству.
Уязвимости могут быть проэксплуатированы удаленно путем отправки специально сформированных пакетов.
Lemon Duck имеет как минимум 12 независимых векторов заражения и обладает различными функциями.
Последняя кампания началась через несколько дней после того, как президент Азербайджана призвал к мобилизации войск.
Уязвимость затрагивает версию Firefox 76.0a1 x64 и содержится в компоненте SharedWorker.
Преступник может использовать уязвимости путем отправки специально сформированного сообщения в чате.
Для эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированное XMPP-сообщение.
Большинство датчиков отпечатков пальцев можно обмануть с помощью слепка, изготовленного из текстильного клея.
Хакеры регулярно совершенствуют троян Bisonal и не собираются от него отказываться.
Эксплуатация уязвимости позволяет злоумышленнику удаленно выполнить код.
Пользователей побуждают использовать приложение в течение семи дней, чтобы гарантировать работу джейлбрейка.
Эксплуатация некоторых уязвимостей позволяет вызвать отказ в обслуживании системы.
Атаки нацелены на англоязычных и арабоговорящих пользователей.
Вредоносное ПО устанавливает Node.js, чтобы превратить системы в прокси-серверы и совершать мошеннические операции.
Ботнет в основном эксплуатирует известные уязвимости в Jenkins, Jira, Exim и Sol.
GhIDA интегрирует декомпилятор Ghidra в рабочий процесс IDA с помощью локальной установки Ghidra или контейнера Ghidraaas.
Все кампании связаны между собой несколькими уникальными тактиками, методами и процедурами.
Данная оболочка представляет собой эксплоит, который довольно сложно обнаружить.
Уязвимости затрагивают версию Nest Cam IQ 4620002.
Эксплуатация уязвимостей позволяет вызвать отказ в обслуживании и выполнить код на системе.
На этот раз группировка Sea Turtle атаковала организацию, управляющую греческими доменами верхнего уровня.
В ходе вредоносной кампании киберпреступники используют компоненты с открытым исходным кодом.
Чертежи станка-качалки, а также исходные коды Arduino и панели управления размещены на GitHub.
В ходе спам-кампании используется ряд трюков для обмана антивирусных решений, основанных на проверке сигнатур.
Проблемы позволяют получить права суперпользователя и добиться отказа в обслуживании.
Атака затронула 200 тыс. сетевых коммутаторов Cisco по всему миру.
Некоторые из атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear.
Cisco Talos обнаружила уязвимость выполнения кода в LabVIEW, но разработчик не спешит выпускать патч.