Security Lab

DLL

1639
DLL
DLL - (с англ. Dynamic Link Library, динамически подключаемая библиотека) это библиотека, содержащая код и данные, которые могут использоваться несколькими программами одновременно.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться

HijackLoader обновился: CrowdStrike раскрыла новейшие методы уклонения

Какие механизмы позволяют хакерам быть невидимыми для радаров?

Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров

Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.

Mustang Panda: кто стоит за кибершпионажем против Мьянмы и стран Азии?

Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.

Хакеры из Поднебесной нацелились на Запад: что спрятали Blackwood в своём модульном вредоносе NSPX30

Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.

Пакет “oscompatible” в npm оказался ловушкой: как он устанавливает скрытый троян на компьютерах с Windows и дает злоумышленникам удаленный доступ

Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.

TeamViewer вернулся в арсенал злоумышленников: как легитимный софт помогает взламывать крупные компании

Где хакеры берут учётные данные для проникновения и возможно ли его предотвратить?

Новый способ взлома Windows 10 и 11 с помощью подмены DLL

Злоумышленник может выполнить произвольный код без повышения привилегий.

Армия кофеварок атакует: как P2PInfect превращает ваши устройства в зомби-сеть

Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.

SugarGh0st: Кибероружие Китая атакует МИД Узбекистана

Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.

Word - новый канал для трояна Konni: обычный документ превращается в средство шпионажа

Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.

Веб-шелл «HrServ» — продвинутое кибероружие в руках злоумышленников

Исследователи «Лаборатории Касперского» раскрыли новую угрозу и подробно описали принцип её работы.

Как группа Silver Fox использует .NET-объекты для удаленного контроля

Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.

Троян Amadey как агент под прикрытием PDF

Безвредный PDF может захватить контроль над вашими данными.

Загрузчик GHOSTPULSE маскируется под популярный софт и доставляет жертвам целый спектр зловредного ПО

MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.

Распространение мирового хита Stayin' Alive угрожает безопасности телекомов в Казахстане

Конфиденциальные данные Азии оказались под угрозой после вредоносной рассылки.

Вышел Cobalt Strike 4.9 — больше функций и возможностей постэксплуатации

Кто оценит нововведения больше: пентестеры или киберпреступники?

Коллега или троянский медведь? SuperBear "поохотился" на активистов Южной Кореи

Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.

Фишинг в открытом море: хакеры GroundPeony пудрят мозги своим жертвам, мастерски подделывая ссылки

Ваше любимое средство для сокращения URL может быть использовано против вас.

Moq-сюрприз: в открытую библиотеку тайно добавили закрытый модуль SponsorLink

Пока пользователи рискуют безопасностью, разработчику просто «нужна обратная связь».

Фруктовый троян атакует русскоязычных пользователей

Скачал бустер для видеокарты — попрощайся с личными данными.

Хакеры эксплуатируют функцию поиска в проводнике Windows для установки троянов удалённого доступа

JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.

Lazarus не спит: южнокорейские сайты становятся жертвами "атаки у водопоя"

Хакеры заражают серверы Microsoft для атаки на химическую промышленность Южной Кореи.

Atera подставила своих клиентов: в инсталляторе компании обнаружены две критические уязвимости

Хакеры способны повышать свои системные привилегии до максимальных и выполнять любой вредоносный код, как их остановить?

Инфостилер BundleBot притворяется Google Bard и похищает данные пользователей Facebook*

Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.

Эволюция FIN8: от взлома банковских терминалов до распространения вымогательского софта

Зачем известные киберпреступники сменили вектор деятельности, отказавшись от былых методов и инструментов?

Троянский конь «TOITOIN» несётся галопом по бизнес-предприятиям в Латинской Америке

Хакеры используют MP3-файлы для скрытной доставки полезной нагрузки на целевые компьютеры.

Хакерская «сойка-пересмешница» облетает любые EDR-преграды и успешно выполняет вредоносный код

Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.

Китайские хакеры теперь не атакуют компьютеры напрямую – они заражают их через USB-накопители

Новое вредоносное ПО WispRider способно самораспространяться на флэшках России, Индии и других стран.

0-day уязвимость в VMware ESXi позволила китайским хакерам UNC3886 заражать виртуальные машины скрытым вредоносным ПО

Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.

Новая кампания ботнета Horabot заражает почтовые аккаунты пользователей в Латинской Америке

Исследователи предполагают, что первоисточником угрозы являются бразильские злоумышленники.

WordPad — не такой уж и безобидный. Как хакеры используют его для распространения QBot

Атаки с подменой DLL скрытно заражают компьютеры и могут использоваться для дальнейшего продвижения преступников по целевой сети.

Бразильские хакеры уже несколько лет обворовывают португальские банки с помощью бэкдора «PeepingTitle»

Вредоносная «Операция Магалена» была раскрыта из-за ошибки злоумышленников в настройке своего сервера.

Уязвимые сервера Microsoft IIS стали инструментом шпионажа хакеров Lazarus Group

В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.

Группа скрипт-кидди 8220 Group повзрослела и приняла новую стратегию атак

С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.

Кибергруппировка Kimsuky продолжает удивлять: новый вредонос ReconShark надолго может поселиться в заражённой системе

Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.

Группировка «Дыхание дракона» повышает градус кибератак против китаеязычных Windows-пользователей

«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.

Китайские киберпреступники Earth Longzhi используют новый метод деактивации систем безопасности на целевых компьютерах

Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.

Новый неизученный фреймворк MgBot используется Китаем в кампаниях шпионажа в Африке

Телекоммуникационные компании в Африке стали жертвами новых шпионских инструментов китайских хакеров.

Новая операция по распространению банковских троянов QBot использует компрометацию деловой переписки в качестве точки входа

Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.

Ким Чен Ын и его хакерский отряд: Gopuram становится основным оружием в атаке на криптовалютные компании

что известно о Gopuram и атаке на 3CX?

Operation Soft Cell: китайские хакеры Gallium атаковали операторов связи на Ближнем Востоке

Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.

Нашумевший вредонос Emotet теперь распространяется через файлы Microsoft OneNote

Злоумышленникам пришлось сменить канал доставки после недавних действий редмондской компании.

Федеральное агентство США беспомощно перед хакерскими атаками уже несколько лет

Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.

SYS01stealer: новая угроза, использующая поддельную рекламу в Facebook*

Вредонос, основанный на PHP, доставляется в систему жертвы методом DLL Sideloading.

Хакеры Sharp Panda используют вредоносное ПО с режимом «радиомолчания»

Необычная функция позволяет программе долго оставаться незамеченной на скомпрометированном устройстве.

Вредоносное ПО Emotet возвращается после трехмесячного перерыва

Специалисты зафиксировали новый всплеск активности зловредного софта.

Репозиторий PyPI снова наводнили троянские пакеты, имитирующие популярные библиотеки

Злоумышленники не оставляют попыток «насолить» разработчикам программного обеспечения.

Новая группа NewsPenguin использует шпионское ПО для кражи технологий ВМС Пакистана

Исследователям предстоит узнать – кому нужны технологии ВМС Пакистана и кто готовил нападение на выставку ВМС с июля 2022 года.

Операторы QBot теперь используют OneNote для распространения трояна по электронной почте

Если вы ведёте переписку, будьте готовы, что ваш собеседник вдруг поделится с вами необычным вложением.

Иранские хакеры используют новый бэкдор для шпионажа за правительствами Ближнего Востока

Киберпреступники используют неизвестное вредоносное ПО, которое использует правительственную почту для сбора данных.

Эксперты Symantec выявили связь между группами Bluebottle и OPERA1ER

Исследователи нашли сходства в происхождении, векторах атак и инструментах.

Cobalt Strike незаметно распространяется через 3 новых загрузчика

Источник файлов и жертвы злоумышленников неизвестны.

Криптограбители из Северной Кореи снова пополняют бюджет страны путем кражи криптовалюты

Хакеры улучшают техники атак, чтобы еще легче обходить системы защиты.

Операторы Emotet запустили кампанию в Microsoft Office

Пользователь следует инструкциям злоумышленников для установки Emotet.

Лаборатория Касперского: вредоносное ПО LODEINFO использует антивирус для обхода антивируса

Новая кампания китайских хакеров направлена на шпионаж госучреждений Японии.

Trend Micro: "прогулка" хакеров Black Basta по сети занимает 43 минуты

Киберпреступники вернулись к вымогательским атакам, используя новый инструмент для пентеста и старый способ заражения.

Операторы IcedID разнообразили методы доставки вредоносного ПО

Однако, изменения отрицательно повлияли на инфраструктуру злоумышленников.

Как DLL-библиотеки используются в атаках киберпреступников

Эксперты описали, как APT-группы используют системные службы для проведения самых разрушительных атак.

Хакеры используют курсор мыши для доставки вредоносного ПО

Для заражения пользователю достаточно посмотреть на вредоносную ссылку.

Вредоносное ПО Bumblebee получило обновление и новую технику атаки

Новая техника заражения делает Шмеля незаметным и универсальным инструментом хакеров.

На повестке дня: новый вымогатель атакует компании Африки и Азии

Новое вредоносное ПО обладает богатым функционалом и подстраивается под каждую жертву.

Горцы-наемники проводят атаки на юридические фирмы Европы и Центральной Америки

Кампания использует эксплойты нулевого дня Windows и Adobe для развертывания невидимого ПО SubZero

Хакеры вооружились калькуляторами и атакуют Windows 7

Вредонос QBot заражает устройства под управлением Windows 7, маскируясь под легитимное приложение.

Разработан инструмент для обнаружения уязвимостей, позволяющих подмену DLL-библиотек

ПО Siofra может обнаруживать уязвимости и генерировать файлы для осуществления подмены DLL-библиотек.

Microsoft выпустила блокиратор системных DLL-библиотек

Корпорация Microsoft выпустила инструмент, блокирующий загрузку определенных файлов DLL в операционной системе Windows, дабы минимизировать вероятность взлома ОС.