Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!
Сотни жертв в десятках стран и убытки на миллионы евро. Теперь хакеры ответят за свои преступления.
Компания призвала обновить прошивку, чтобы не стать жертвой жестокой группы вымогателей.
Не верьте всему, что видите в Google.
Кто оценит нововведения больше: пентестеры или киберпреступники?
Исследователи выяснили, что время между проникновением и активацией вымогательского ПО сильно сократилось.
Неизвестная группа атакует биомедицинские корпорации, но какие у неё мотивы?
Загадочные шпионские маяки в сети ведут к Тайваню и Сингапуру.
В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.
Азиатские правительства борются с «тихими» взломщиками.
Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.
После неудачной установки вымогателя LockBit, хакер развернул 3AM, который привлёк исследователей.
BLISTER теперь стал почти неубиваемым и более метким.
Отключение брандмауэров и боковое перемещение по сети — старые приёмы в новом исполнении.
Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.
Группировка пополняет свой инструментарий с криками «Viva la Revolución!».
Кто же снится руководителям корпораций в ночных кошмарах?
Специалисты ожидают более крупную атаку, которая раскроет причину внедрения в африканские сети.
Китай увеличил экспорт шпионажа в другие страны.
Что бы могла значить такая явная связь между группировками?
Как избежать заражения через рекламные объявления в поисковой строке?
Коварные вымогатели играют на доверии пользователей к известному бренду.
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Международные агентства кибербезопасности бьют тревогу из-за возросшей активности TrueBot.
Почему этих хакеров боятся банковские учреждения и телекоммуникационные провайдеры по всему миру?
Positive Technologies представляет обновленную систему PT NAD с расширенными возможностями обнаружения аномалий и эксплуатации уязвимостей.
Не скачивайте WinSCP с подозрительных сайтов!
Компания Dell стала невольным соучастником маскировки злоумышленников.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
От загрузки файла из Google Chrome до кражи данных с хоста.
Вебинар пройдёт 25 мая в 14:00 (мск).
Долгое время никому не нужный инструмент внезапно начал набирать популярность у киберпреступников.
Делаем разбор нашумевших фреймворков, которыми активно пользуются злоумышленники.
Кому же выгодны кибератаки на азиатские игорные компании?
Специалисты Microsoft рекомендуют клиентам печатного сервиса как можно скорее обновить своё программное обеспечение.
Вредоносная «матрёшка» эффективно, но незаметно десантирует зловредный софт на скомпрометированные компьютеры.
Исследователи наблюдают восходящую тенденцию на использование китайскими киберпреступниками общедоступных хакерских инструментов.
Польша заявляет о новом уровне угрозы .
Компании приложат максимум усилий для отключения вредоносной инфраструктуры.
Вебинар Positive Technologies состоится 6 апреля в 14:00 (МСК).
Расследование киберугроз вскоре усложнится, ведь абсолютно разные группы злоумышленников всё чаще используют одни и те же вредоносные инструменты.
После публикации PoC-эксплойта ошибка стала активно использоваться хакерами.
Киберпреступники находят новые инструменты, чтобы быть на шаг впереди ИБ-специалистов.
Все данные политиков тщательно собираются и передаются в Китай.
Заражённое устройство превращается в прокси-сервер злоумышленника.
Программа написана на Golang и является улучшенной версией бэкдоров группы.
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.
Злоумышленники используют Google Ads для распространения фишинговых сайтов.
Бесплатная альтернатива Cobalt Strike в руках хакеров может стать смертельным оружием для компаний.
Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.
Австралийский сектор здравоохранения стал целью предприимчивых и скрытных злоумышленников.
Перед атакой злоумышленники звонят своей жертве и знакомятся с ней.
Группа эксплуатирует исправленную уязвимость и использует методы хакеров Evil Corp.
Источник файлов и жертвы злоумышленников неизвестны.
Самые распространенные пароли 2022 года, опасность в продуктах Sophos и McAfee, а новый инструмент, который станет следующим Cobalt Strike.
За серией кибератак стоит группировка Black Basta.
Злоумышленники могут начать постепенно отказываться от Cobalt Strike в пользу мощного малоизвестного фреймворка.
Самая ранняя из обнаруженных "крякнутых" версий была выпущена в ноябре 2012 года.
BatLoader распространяется через пиратские приложения и имеет сходство с Conti и Zloader.
Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.
Добавление более 70 серверов позволяет хакерам оставаться в системе даже после блокировки.
Злоумышленники используют готовые хакерские инструменты для незаметной кражи миллионов долларов у банков.
Пользователь следует инструкциям злоумышленников для установки Emotet.
Киберпреступники используют эффективные инструменты, чтобы проводить незаметные массовые кампании.
Злоумышленник может незаметно внедриться в компьютер жертвы с помощью HTML-тегов.
Переход группы на цели из США может означать обострение киберконфликта между США и Китаем.
Киберпреступники вернулись к вымогательским атакам, используя новый инструмент для пентеста и старый способ заражения.
Целями злоумышленников стали соискатели работы.
Сумма выкупа начинается от $250 тыс. и доходит до $2 млн.
Универсальный инструмент является заменой Cobalt Strike и может использоваться даже неопытными хакерами.
Атакующий будет атаковать каждый новый сервер группы.
Данный тип атак становится всё популярнее в киберпреступной среде.
Черногория находится в состоянии кибервойны после отставки правительства.
Нужна ли защита, которую легко обойти?
Целевыми индустриями стали государственный сектор, производственные, здравоохранительные, логистические, гостиничные, образовательные организации, а также медиа и авиакомпания.
Фреймворк умеет атаковать системы под управлением Linux и Windows.
LockBit использует эти утилиты для обхода средств защиты и загрузки Cobalt Strike
Операторы используют метод отравления SEO для доставки Cobalt Strike
С момента начала спецоперации было зафиксировано по меньшей мере 6 вредоносных кампаний, нацеленных на украинские организации.
Чаще всего атакам подвергаются маршрутизаторы ASUS, Cisco, DrayTek и NETGEAR.
В ходе спам-кампании хакеры подделывают вредоносные электронные письма под ответ на якобы отправленное жертвой письмо.
А также для установки маяков Cobalt Strike
Киберпреступник использовал поддельный PoC для запуска Cobalt-Strike Beacon
Название пакета напоминает PyKafka – популярный клиент Apache Kafka.
Эксперты опасаются последствий продажи
Группа APT29 атакует дипломатов и правительственные организации.
Override Panda появилась с новой фишинговой атакой.
Вектор заражения и конечные цели злоумышленников остаются неизвестными.
Впервые вредонос появился в сентябре 2021 года, и пик его распространения пришелся на конец месяца.
Хакеры использовали вредоносные документы Office для развертывания Cobalt Strike Beacon на Windows-устройствах.
CobaltSpam позволяет бомбардировать серверы Cobalt Strike поддельными данными о взломанных системах.
Хакеры рассылают спам-письма с полезной нагрузкой Cobalt Strike, замаскированной под обновления безопасности для Kaseya VSA.
Специалисты рассказали, что им удалось обнаружить во время расследования попытки атаки вымогательского ПО.
Преступники начали использовать инструменты с открытым исходным кодом KeeThief и CrackMapExec для хищения учетных данных.
Microsoft предлагает организациям запросы CodeQL, использовавшиеся ею для анализа своего исходного кода после атаки на SolarWinds.
Некоторые эксперты связали данный вид вредоноса с APT-группировкой MuddyWater.
В конце прошлого месяца на GitHub был создан репозиторий, содержащий исходный код Cobalt Strike 4.0.
66% от всех атак с использованием программ-вымогателей в этом квартале были связаны с фреймворком Cobalt Strike.
Предупреждения оказались ложными и были вызваны неправильным правилом, переданным программному обеспечению.
Злоумышленники предпочитают использовать устаревшие версии инструмента, если другие хакерские группировки еще не перешли на новые релизы Cobalt Strike.
Жертвами киберпреступников стали финансовые, страховые, медицинские и прочие организации в Индии, Японии, США и других странах.
В последние пять лет Cobalt Strike активно применяют киберпреступные группировки, в том числе FIN6, FIN7 и APT29.