Злоумышленник может выполнить произвольный код без повышения привилегий.
Ранее доступный лишь для Linux, опасный вредонос резко расширяет область своего применения.
Последствия атаки включают терабайты стёртых данных и сотни повреждённых устройств.
Кибербандиты использовали интересную уловку, чтобы удалённо выполнять вредоносный код.
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
И снова в ходу социальная инженерия, на сей раз злоумышленники дурачат агентов поддержки.
Хакеры использовали в ходе атак инструменты постэксплуатации, такие как ADFind, NetScan, SoftPerfect и LaZagne.
Преступники использовали специально разработанные инструменты, распространенные среди APT-группировок.
Компании установили системы ICC PRO без изменения заводских настроек, которые не содержат пароль для встроенной учетной записи.