И мы тоже не спим, чтобы держать вас в курсе всех угроз
Искусственный интеллект за 13 секунд остановил атаку без участия человека.
Уязвимости в IoT-устройствах становятся плацдармом для новых киберугроз.
Старые уязвимости помогают ботнетам захватывать современные устройства.
Цифровые атаки начинают свой путь прямо из-под лобового стекла.
Даже перезагрузка не спасает от заражения. Что делать администраторам?
В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.
Десятки тысяч организаций совсем не готовы к новой интернет-угрозе.
О проблеме известно уже 5 лет, но специалисты начали бить тревогу только сейчас.
CVE-2023-46805 и CVE-2024-21887 – билеты в один конец для вашей сетевой безопасности.
Уязвимость годичной давности продолжает пополнять инвентарь киберпреступников.
Разведывательные операции киберпреступников прерваны властями США.
Исследователи полагают, что ошиблись, изучая майские инциденты с брандмауэрами Zyxel.
Атаки на устройства происходят из каждого уголка планеты.
Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.
Как трое хакеров-любителей создали самое разрушительное цифровое оружие в истории Интернета.
Уязвимые брандмауэры Zyxel подвели владельцев 22 компаний. А может, эти компании виноваты сами?
Даже самые популярные модели роутеров и IoT-устройств не устоят перед натиском хакеров.
История про то, когда экономия приводит к компромиссам в безопасности.
А что произошло дальше, мы с вами сейчас и узнаем...
Хакерам ничего не стоит добавить уязвимые устройства в свой ботнет и использовать в масштабных DDoS-кампаниях.
Вредонос эксплуатирует свыше двадцати известных уязвимостей в различных сетевых устройствах.
Ваш SSH-сервер может стать участником массовых DDoS-атак и добычи криптовалюты.
Обнаруженная кампания показывает, что у компаний становится все меньше времени на исправления уязвимостей.
Вероятно, хактивисты готовят масштабное нападение или новый источник заработка.
Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.
Старый вредонос возвращается, теперь его можно использовать для DDoS-атак, майнинга и вымогательства.
Эксперты связывают DDoS-сервис с Россией.
С ее помощью хакеры развертывают вредоносы Mirai, RAR1Ransom и GuardMiner.
Компания Cloudflare описала подробности атаки.
Или просто обновите его, чтобы исправить критические уязвимости, приводящие к захвату устройства.
Оператором Enemybot является группировка Keksec, специализирующаяся на криптомайнинге и DDoS-атаках.
Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и позволяет удаленно выполнять код в приложениях Spring Core.
XorDDoS, Mirai и Mozi были наиболее распространенными семействами вредоносов.
Операторы DDoS-ботнета на базе Mirai начали эксплуатировать уязвимости спустя три дня после их публикации.
Уязвимость позволяет обходить механизмы аутентификации в маршрутизаторах от Arcadyan и модифицировать их конфигурацию.
В самую активную неделю специалисты зафиксировали 12 807 уникальных попыток сканирования/атак.
Операторы ботнета Mirai атаковали Sony PlayStation Network, но атака затронула DNS-провайдера, в результате чего множество сайтов были отключены.
Устройства Wavlink также содержат скрипт, который перечисляет ближайшие Wi-Fi-сети и имеет возможность подключаться к ним.
Ttint на несколько порядков выше других ботнетов, обнаруженных в прошлом году.
Mukashi сканирует Сеть на предмет уязвимых IoT-устройств, таких как маршрутизаторы, сетевые хранилища и пр.
В 2014 году компания исправила ошибку в моделях HG523a и HG533, спустя несколько лет та же уязвимость была выявлена в модели HG532.
Новая версия Mirai атакует корпоративные решения для презентаций WePresent WiPG-1000 и панели LG SuperSign.
Киберпреступник раскаялся в содеянном и попросил прощения.
В Великобритании вынесен приговор киберпреступнику BestBuy за осуществление DDoS-атаки, приведшей к отключению интернета в Либерии.
Обнаружен первый образец Mirai, предназначенный не для устройств «Интернета вещей».
Парасу Джха назначено наказание в виде 6 месяцев домашнего ареста и 2,5 тыс. часов общественных работ.
Трое создателей Mirai оказали «ощутимую помощь» в расследовании ряда киберпреступлений.
Арсенал новой версии Mirai включает эксплоиты для 16 уязвимостей.
В ходе атак злоумышленник эксплуатировал уязвимость CVE-2017-17215 в маршрутизаторах Huawei HG532.
На данном этапе о новом Mirai-подобном вредоносе известно очень мало.
В отличие от оригинального Mirai, для взлома устройств WICKED использует не брутфорс-атаки, а известные эксплоиты.
Услугами MaxiDed пользовались правительственные хакеры и операторы ботнетов Mirai.
Ботнеты Hajime, Mettle, Mirai, Muhstik и Satori предпринимают попытки инфицировать уязвимые устройства.
Mirai OMG является первым вариантом Mirai, в котором функция прокси по важности стоит на том же уровне, что и DDoS.
Исследователи обнаружили два новых варианта Mirai - Masuta и PureMasuta.
Mirai Okiru является первым в мире вредоносным ПО, предназначенным специально для атак на AR-системы.
Оператором ботнета Satori оказался скрипт-кидди.
Парас Джа, Джозайа Уайт и Дэлтон Нортон совместными усилиями разработали вредоносное ПО Mirai.
Эксплоит автоматизирует процесс удаленной авторизации на устройстве и позволяет получить права суперпользователя.
После юридических процедур в Германии хакер был экстрадирован в Великобританию.
Когда первая волна атак стихла, ботнет нацелился на PlayStation, XBOX и Valve.
В значительной мере рост обусловлен популярностью вредоносного ПО Mirai.
Модемы не выдержали схватку между BrickerBot и другим вредоносным ПО для IoT-устройств.
В новом варианте вредоноса ненадолго появился модуль для генерирования криптовалюты.
Киберпреступники модифицировали Mirai для более эффективных атак на уровне приложений.