И мы тоже не спим, чтобы держать вас в курсе всех угроз
Простой анализ логов привёл специалистов к шокирующему открытию.
Mandiant присоединился к расследованию взлома.
Новая техника взлома поражает своей простотой и эффективностью.
Статистика 0Day-атак скрывает настоящую цифровую пандемию.
Маленькие ошибки отправили Джесси Кипфа за решетку и раскрыли связи с крупными хакерскими группировками.
Один видеокадр стал роковой ошибкой неуловимого киберпреступника.
Группировка хакеров стала главным игроком в кибератаках на госструктуры.
Хакеры КНДР превратили рекрутинг в кибероружие против США.
Взломы DeFi-платформ вышли на новый уровень, превзойдя все ожидания.
Устраиваясь на работу, внимательно изучи работодателя - возможно, ты под прицелом.
Невидимый вирус приходит вместе с вашим любимым актером.
Установка всего одного приложения полностью лишит вас приватности.
Одна из старейших и самых активных групп получила «золотой статус» в киберпреступном мире.
На мушке преступников – правительства и предприятия критической инфраструктуры.
Снежная лавина компрометаций может превзойти прошлогодний инцидент с MOVEit Transfer.
Почему компания упорно не хочет признавать компрометацию своих сетей, когда всё уже и так максимально очевидно?
Исследователи выделили основные тенденции хакеров за год.
История о том, как две компании борются за правду.
Гибридная сеть прокси делает защитников бесполезными, а атакующих – невидимыми.
Как психологическое давление стало главным рычагом современных кибератак.
Иранские хакеры нашли новые способы скрытных шпионских атак.
Диапазон интересов кибершпионов из APT29 оказался шире, чем считалось ранее.
Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям.
Вредоносное ПО активно использует инфраструктуру Microsoft Azure.
Сетевые устройства Fortinet помогли развернуть бэкдор COATHANGER для шпионажа.
Что узнали хакеры, взломав личный сайт президента Филиппин?
Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.
Киберпреступники не хотят распыляться в своих атаках и нацеливаются лишь на крупную добычу.
Массовая эксплуатация уязвимостей Ivanti вызвала панику у федеральных агентств.
Китайская UNC3886 не оставляет шансов на конфиденциальность пользователям VMware.
Исследователи из Group-IB поделились антидостижениями матёрых киберпреступников.
Всё больше хакерских объединений используют в своих атаках CVE-2023-46805 и CVE-2024-21887.
Уязвимость в VPN-устройствах позволила развернуть сразу 5 вредоносных программ.
Как хакерам удалось использовать имидж именитой ИБ-компании для лёгкого заработка.
Почему платформа Илона Маска больше не может обеспечить приемлемый уровень безопасности?
Не стоит доверять даже знакомым компаниям.
Целый спектр информации пользователей внезапно перешёл в собственность киберпреступников.
Китайские хакеры и их роль в увеличении глобальных цифровых рисков.
Группировка Twisted Spider активно использует троян DanaBot как канал доставки опасного вредоноса.
Когда одного лишь патча становится мало для обеспечения безопасности.
Скрытые команды преступников теперь в вашем обыденном графике.
Специалисты детализируют активность киберпреступников.
NetScaler ADC и Gateway в опасности из-за критической бреши CVE-2023-4966.
Тот случай, когда исправления - не единственная мера безопасности.
На каждую взломанную компанию обязательно найдётся свой покупатель.
Африка стала первой, где вирусам комфортно распространяться.
Китайские хакеры переплюнули ФБР - агентству больше нечем похвастаться.
Кому верить, если даже версии представителей банд сильно разнятся.
Залог успеха – тщательная подготовка. Ключ к корпоративной системе – невнимательная служба поддержки.
8,8 баллов по шкале CVSS заставляют задуматься, установлены ли у вас последние обновления.
Как китайская группировка проникла в почтовые шлюзы Barracuda и взломала десятки организаций.
NCC Group предупреждает — даже патчи могут не спасти.
Так-тук. Кто там? Киберпираты, отдавайте свой Linux.
Онлайн и оффлайн преступность тесно переплелась в гремучую и опасную смесь.
Хакеры способны повышать свои системные привилегии до максимальных и выполнять любой вредоносный код, как их остановить?
Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.
Федеральные ведомства теперь должны реагировать на предупреждения агентства в течение 14 дней.
Эксперты остались под впечатлением от богатого инструментария и быстрой адаптации киберпреступников.
Эксперты Mandiant считают, что злоумышленники обладают богатыми знаниями и недюжинным опытом для работы со столь сложными технологиями.
Хакеры заверили, что не собираются шантажировать детские больницы и правительственные организации.
По словам исследователей, Red Team-инструмент специально разработан для имитации атак.
Откуда ИБ-специалистам ждать удара и как подготовиться к изощрённым методам злоумышленников?
Как организации могут защитить свои сертификаты от кражи и использования хакерами?
Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.
IT-компании смогут использовать инструменты Mandiant, VirusTotal и Google для устройства киберзащиты.
Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.
Неужели даже современные EDR-решения бессильны перед изощрёнными методами киберпреступников?
Три разные компании по кибербезопасности сошлись во мнениях, сомнений быть не может.
Лаборатория Касперского рассказала, как группа Nokoyawa использует уже исправленную ошибку.
Как сообщают эксперты, хакеры тесно связаны с бандой вымогателей ALPHV/BlackCat.
Действующая в интересах партии группировка нацелена на компьютеры с Windows и Linux на борту.
Работающая в интересах КНДР киберпреступная группировка не нуждается во внешнем источнике финансирования.
Исследователи надеются, что переход на облачное программное обеспечение решит набирающую обороты проблему.
Злоумышленники атакуют системы без EDR-защиты и устанавливают в них постоянство.
Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.
Доставка на целевые компьютеры осуществлялась в рамках кампании «работа мечты» с использованием социальной инженерии.
Киберпреступники нацелены на устройства, содержащие критические уязвимости.
Эксперты это связывают с арестами членов кибербанд и другими нарушения в работе групп.
Атаки выросли на 250% и стали самыми разрушительными для украинских сетей.
Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.
Брешь в защите сетевых устройств Fortinet поставила под удар ряд правительственных учреждений.
Используя забытую инфраструктуру, хакеры устанавливают шпионское ПО на заражённые устройства.
В сетях жертв были обнаружены бэкдоры Stowaway, Beacon и Sparepart.
Microsoft приняла меры безопасности для борьбы с растущей угрозой.
Киберпреступники проникли в облачное хранилище компании, используя данные из августовского взлома.
Эта кампания показала, как Китай использует киберпространство в своих интересах.
Оружием в руках злоумышленников стала уязвимость в функции Credential Roaming.
Заседание получило название “Инициативы по борьбе с вымогательским ПО”.
Один из старейших банковских троянов прекращает работу в сфере банкинга и получает новые пути развития.
Компания подтвердила, что хакеры использовали LockBit 3.0 и украли личные данные клиентов.
На платформе есть все необходимое для проведения атаки, и инструментарий еще будет пополняться.
Microsoft подробно описывает, как хакеры используют легкодоступные инструменты и несуществующие предложения о работе, чтобы обмануть разработчиков и ИТ-специалистов.
Хакеры хорошо понимают работу платформы VMware и устанавливают бэкдоры на виртуальные машины.
Универсальный инструмент является заменой Cobalt Strike и может использоваться даже неопытными хакерами.
Специалисты из Mandiant предполагают, что за вредоносной версией утилиты стоит группировка UNC4034.
Неизвестный злоумышленник в течение четырех дней сохранял доступ к средам разработки менеджера паролей.
Исправлены две опасные уязвимости нулевого дня, одна из которых активно использовалась в дикой природе.
Атаки проводятся против активистов, диссидентов и организаций, представляющих интерес для Ирана.
Предположительно, группа повлияла на выборы США в 2020 году и действует в интересах Ирана.
Эксперты предположили, что российские группировки сотрудничают друг с другом для защиты общих интересов.
Атаки Ирана на Израиль могут повлиять на весь мир.
Работа медицинских служб сильно ограничена на данный момент.
За атакой стоит политически мотивированный Иран.
Так они пытаются заработать денег для вождя и узнать больше о трендах криптовалют.
FIN7 создает свою программу-вымогатель для всего киберпреступного сообщества
А Mandiant и Cisco Talos поделились информацией о группировках, занимающихся кибершипионажем.
КНР пытается удержать лидирующую позицию в добывающей отрасли
Таким образом хакеры LockBit хотели привлечь внимание и сделать заявление
Группа вымогателей Lockbit заявила об успешном взломе гиганта кибербезопасности Mandiant и обещает опубликовать файлы компании.
Хакеры из Evil Corp пытаются избежать американских санкций, используя готовое вымогательское ПО.
Все больше специалистов переходят к технологии расширенного обнаружения кибератак и реагирования на них
Cкрытная группа хакеров проникает в корпоративные сети и ворует электронные ящики Exchange
Наиболее заметным случаем стали атаки APT-группировки Hafnium, которая использовала 4 уязвимости нулевого дня в серверах Microsoft Exchange.
Среднее время между взломом сети и запуском атаки вымогателя сократилось с пяти дней до менее чем двух дней.
Таким образом компания пыталась предотвратить распространение утечки
Руткит под названием Caketap устанавливается на серверах под управлением операционной системы Oracle Solaris.
Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей
Со взломанных компьютеров APT41 похищала персонально идентифицируемую информацию, но зачем, пока неизвестно.
Атаки были организованы с помощью двух новых вредоносных программ с простыми функциями бэкдора.
Хакеры используют уязвимости ProxyShell и ProxyLogon в Microsoft Exchange для развертывания web-оболочек и троянов.
Примерно 1,3 тыс. атак в 2021 году затронули критически важную инфраструктуру и промышленные организации.
Хакеры, работающие на российскую разведку, продолжают похищать данные, утверждает американская ИБ-компания Mandiant.
В статье вы узнаете, что делает данных поставщиков средств безопасности крупнейшими игроками на рынке.
Пользователям настоятельно рекомендуется обновить Kalay SDK до версии 3.3.1.0 или более поздней.
Хакеры взламывали организации через серверы Microsoft SharePoint, содержащие уязвимость CVE-2019-0604.
Чаще всего инсайдеры, шпионящие в интересах иностранных государств, даже не догадываются о том, что они шпионы.
Эксперты связали атаку с одной из трех основных подгрупп Darkside, отслеживаемой как UNC2465.
Взломы, осуществленные даже непрофессиональными хакерами, все равно представляют собой угрозу, поскольку могут вызывать сбои в физических процессах.
Хакеры из КНДР настолько отточили свое мастерство, что страна стала одной из серьезнейших угроз в киберпространстве.
Группировка UNC2529 атаковала фишинговыми письмами около 50 организаций по всему миру.
Хакеры эксплуатировали уязвимость до того, как она была исправлена производителем в феврале 2021 года.
По мнению специалистов, группировка приобрела эксплоит для уязвимости CVE-2020-14871 на черном рынке.
ФБР и Министерство внутренней безопасности предупредили больницы о надвигающейся угрозе, и на этом их помощь закончилась.
Преступники атакуют компании в различных сферах с целью похитить персональные данные и загрузить вымогательское ПО Clop.
В рамках операции #LeakTheAnalyst хакеры опубликовали персональные данные старшего аналитика Mandiant Security.