Rapid7 раскрывает детали крайне занимательной кибератаки.
Кибершпионы использовали сложные схемы маскировки для сокрытия своих действий.
Киберпреступники отказались от сайтов утечек в пользу повторных прямых угроз.
Чем подход молодой группировки удивил исследователей безопасности?
Группа оставляет за собой лишь следы MeshAgent и PurpleInk.
Многоуровневая инфраструктура вредоноса не оставляет корпоративному сектору никаких не шансов.
Как хакеры меняют личности для разрушений сети Албании и Израиля.
Российские правоохранители остудили пыл сахарных хакеров.
Усилия администраторов OLVX позволяют ему существовать в открытом интернете и привлекать клиентов.
Вредонос получил обновления и изменения в векторе продаж.
Группировка Twisted Spider активно использует троян DanaBot как канал доставки опасного вредоноса.
Уязвимости бизнес-платформы позволяют повысить привилегии и незаметно заразить системы.
Группировка Snatch грозится раскрыть тайны одного из крупнейших в мире поставщиков мяса.
Специалисты детализируют активность киберпреступников.
Финансы, бухгалтерия и отчёты отправляются хакерам, а затем надёжно шифруются.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности.
Тот случай, когда исправления - не единственная мера безопасности.
Системы компании PhilHealth пали под натиском вымогателей из группы Medusa.
Telekopye - не просто Telegram-бот, а целая криминальная иерархия.
Злоумышленники меняют тактику атак и сокращают время пребывания в сетях.
Уязвимость ZeroLogon снова открывает двери для хакеров и повышает риски для корпоративных серверов.
Группировка пополняет свой инструментарий с криками «Viva la Revolución!».
Кто же снится руководителям корпораций в ночных кошмарах?
Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.
Рейнджеры, воры и барды: не ролевая игра, а реальные хакеры в действии.
Что бы могла значить такая явная связь между группировками?
Сервера Citrix NetScaler ADC и Gateway погрязли в болоте хакеров.
Раскрыты главные угрозы для личных данных клиентов корпораций.
Израильский хакер не заметил активации инфостилера на личном компьютере и случайно продал свои же данные третьим лицам.
Корпоративным пользователям NetScaler ADC и NetScaler Gateway нужно срочно обновить своё ПО до актуальной версии.
Две программы-вымогателя в одной атаке — новый уровень угрозы для организаций.
Активный с середины прошлого года вредонос с каждым месяцем лишь развивается и представляет всё большую угрозу для корпоративного сектора.
Компания Dell стала невольным соучастником маскировки злоумышленников.
Эксперимент компании GoSecure показал, как работают хакеры и серверы каких стран они используют.
Чётко отработанная последовательность действий приводит методичных преступников к желаемому результату.
Долгое время никому не нужный инструмент внезапно начал набирать популярность у киберпреступников.
Под угрозой программное обеспечение Delta Electronics и Rockwell Automation.
В период с 2016 по 2019 год хакер продавал учетные данные систем по всему миру, украденные с помощью NLBrute.
Новая волна взломов может затронуть крупные организации по всему миру.
Компании стали новыми героями игры, став жертвой своих же ошибок.
Ведущие эксперты в области ИБ рассказали, как злоумышленники атаковали российские компании в 2022 году, выделили ключевые тенденции отрасли и дали прогнозы на следующий год.
Потратив немного времени на создание пароля, организации тратят миллионы долларов на выкуп вымогателям.
Биржа первоначального доступа ставит под угрозу сотни компаний по всему миру.
Новый отчет Rapid7 показал, что злоумышленники все чаще полагаются на готовые списки паролей, такие как RockYou21.
Федеральные агентства США описали тактику атаки недавно обнаруженной группировки.
Киберпреступники внедряются в системы жертвы с помощью службы удаленного рабочего стола.
После затишья группа возобновила атаки, используя общедоступные инструменты.
Панель с функциями автоматизации и фильтрацией жертв предназначена для вымогательских атак.
Новое вредоносное ПО обладает богатым функционалом и подстраивается под каждую жертву.
LockBit, Hive и BlackCat совместно атаковали компанию и зашифровали файлы несколько раз.
В последних сборках Windows 11 новая политика блокировки учетных записей будет включена по умолчанию.
Преступники также устанавливают на системы мессенджер Telegram для передачи командных сообщений.
Требование выкупа часто превышает $1,5 млн, но группировка готова вести переговоры с жертвами.
Указанные в базе данных RDP-серверы находятся по всему миру, включая госучреждения в шестидесяти трех странах.
Преступники начали использовать инструменты с открытым исходным кодом KeeThief и CrackMapExec для хищения учетных данных.
Наиболее частыми целями хакеров оказались компании в сфере розничной торговли, финансовых услуг и технологий в США.
Цена на полностью управляемую DDoS-атаку составляет $165 в даркнете.
Начальная ставка на аукционе начинается с 25 биткойнов, а вариант «приобрести все сразу» стоит 75 биткойнов.
Рост числа атак на RDP совпадает с ростом числа организаций, начавших использовать RDP во время пандемии COVID-19.
Системы автоматизации зданий часто подключены к корпоративной сети и интернету, что делает поверхность атаки больше, чем для систем АСУ ТП.
С ростом популярности RaaS увеличивается спрос на продающийся в даркнете доступ к корпоративным сетям.
Прошлогодний патч для уязвимости CVE-2019-0887 оказался недостаточно эффективным.
В связи с переходом компаний на удаленную работу возросло число плохо настроенных RDP-серверов.
Создатель поисковой системы Shodan изучил тенденции и рассказал, как изменился интернет за последнее время.
Число сетевых узлов в России, доступных по RDP, всего за три недели увеличилось на 9%.
Компания выпустила патч, когда стало известно, что уязвимость также затрагивает Hyper-V.
В настоящее время в списке целей GoldBrute насчитывается более 1,5 млн систем.
Проблема связана с функцией аутентификации на уровне сети и проявляется в случае временного разъединения подключения по RDP.
Вредоносный RDP-сервер может заставить клиент сохранить в папке запуска Windows вредоносный файл, который будет исполняться при каждой загрузке ОС.
Злоумышленники получили доступ к системам безопасности одного из крупных международных аэропортов.
Имея на руках учетные данные для подключения по RDP, злоумышленники могут легко проникнуть в корпоративную сеть.
Эксперты провели очередное сканирование всемирной сети с целью обнаружить RDP-серверы.
Рынок аренды чужих серверов продолжает расти. Арендовать чужой сервер можно всего за $6.