Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Вредонос не имеет классической записки с выкупом — как же жертвам узнать, кому платить за дешифровку?
Специалисты SentinelOne описали киберпреступников как креативных, сдержанных и рассудительных.
Входной точкой хакеров стала уязвимость в файловом сервере IBM Aspera Faspex.
Последняя вредоносная кампания в очередной раз доказывает, как важно вовремя обновлять ПО до актуальной версии.
Облако как сервер управления и сообщения WhatsApp как вектор заражения.
В новом вредоносе реализована надежная схема шифрования с использованием алгоритмов NTRUEncrypt и ChaCha20-Poly1305.
PyPI-пакет с более 1000 загрузок крадет учетные данные специалистов.
Ошибки приводят к состоянию DoS и удаленному выполнению кода.
Киберпреступники продолжают заражать устройства с помощью поддельных вакансий.
Виновной оказалась группировка JuiceLedger.
Компания Trend Micro устранила уязвимость, которую использовали китайские хакеры.
Уязвимости позволяют локальному пользователю повысить привилегии на системе.
Инцидент с иранской железной дорогой является первым случаем применения Meteor.
Уязвимость может быть проэксплуатирована в целях повышения привилегий на системе до уровня администратора.
Злоумышленники делают вид, будто шифруют файлы с целью получения выкупа, но на самом деле уничтожают их.
Эксплуатация проблемы позволяет получить доступ к функциям драйвера и выполнить вредоносный код с привилегиями уровня SYSTEM и ядра.
Вредоносное ПО XcodeSpy состоит из скрипта Run Script, добавленного в легитимный Xcode-проект TabBarInteraction.
Истинным предназначением вредоноса является поиск и похищение файлов со взломанного компьютера.
Киберпреступники также вооружились новым вредоносным ПО Anchor.