Security Lab

Trend Micro

1624
Trend Micro
Trend Micro - это международная компания в области кибербезопасности, специализирующаяся на защите от вредоносного программного обеспечения, угроз в интернете и других кибератак. Она была основана в 1988 году и с тех пор стала одной из ведущих компаний в своей отрасли.

Основной продукт Trend Micro - это программное обеспечение, которое предлагает защиту от вирусов, троянов, шпионского и рекламного ПО, фишинга и других угроз. Кроме того, компания предлагает решения для обнаружения и предотвращения атак, контроля уязвимостей, защиты электронной почты и облачных сервисов, а также безопасности мобильных устройств.

Trend Micro обслуживает широкий круг клиентов, включая частных пользователей, малые и средние предприятия, а также крупные корпорации. Компания также активно занимается исследованиями в области кибербезопасности и предоставляет информацию и ресурсы для обнаружения и реагирования на новые угрозы.

Искусственный интеллект уже умнее вас. Как не стать рабом машин?

Узнайте у нас!

Кошмар HR-менеджера: как одно резюме способно уничтожить компанию

Trend Micro сообщает о новой волне атак с применением бэкдора More_eggs.

EAGLEDOOR: китайский след или случайное совпадение?

Взломанный GeoServer проложил путь к секретам пяти государств.

Earth Preta: USB-флэшка стала инструментом атак на правительства в Азии

Earth Preta – новое лицо кибертерроризма в АТР.

Операция TIDRONE: хакеры берут под контроль глобальные поставки беспилотников

Атакующие обходят антивирусы и незаметно получают сверхсекретный доступ.

Латинская Америка в осаде: Mekotio и BBTok захватывают устройства в регионе

Даже опытные специалисты не всегда распознают новые банковские трояны.

VPN-ловушка: Ближний Восток под прицелом корпоративных хакеров

Поддельный Pao Alto GlobalProtect заражает корпоративные системы.

Zero-click уязвимость обнаружена во всех версиях Windows

Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.

Earth Baku: невидимый страж Китая в вашей системе

Группа расширяет арсенал для атак на правительственные и технологические компании.

На телефон поступил одноразовый код? Похоже, он предназначен не для вас

Zimperium раскрывает масштабную кампанию по перехвату SMS-сообщений.

Новая Linux-версия вируса Play обходит традиционные системы защиты

Загадочный алгоритм RDGA создает армию вредоносных доменов.

Atlantida: новый вирус-шпион, который украдёт все ваши секреты

Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.

Jenkins: от CI/CD до подпольной криптолаборатории

Как уязвимые серверы превращаются в невидимые майнинг-машины?

Mekotio: обновлённый банковский троян нацелился на Латинскую Америку

Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.

Майнеры-невидимки: 8220 Gang использует WireGuard для скрытия атак

Как хакеры скрытно майнят на ваших серверах.

Winos 4.0: новый троян от Void Arachne шпионит прямо из-под Великого китайского файрвола

Вредонос умело маскируется, обходя популярные в Китае антивирусные решения.

Noodle RAT: уникальный китайский бэкдор, нацеленный на Linux и Windows

Вредонос годами принимали за вариации других программ, но так ли прост данный шпионский софт?

Commando Cat: как хакеры превращают ваши серверы в майнинг-фермы

Срочно проверьте настройки Docker, чтобы остановить возможную атаку.

TargetCompany 2.0: зомби-вымогатель нацеливается на VMware ESXi

Новая версия TargetCompany с новыми возможностями бесследной атаки.

Deuterbear RAT атакует Азию: чем вредонос от BlackTech удивил исследователей

Возникший как эволюция Waterbear, новый троян преследует более специфические цели…

Waterbear и Deuterbear – вредоносный дуэт, плотно нацеленный на страны Азии

Чего успели добиться хакеры из BlackTech за 17 лет своей деятельности?

Скрытый шпионаж: новый метод позволяет Winnti незаметно собирать данные

Как легитимные инструменты помогают обходить антивирусы.

Конец виртуальной инфраструктуры: Agenda наносит мощный удар по организациям

Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.

Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций

CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?

Кибершпионаж по-китайски: Earth Krahang атаковала 116 госорганизаций в 45 странах

Группировка использует обширный арсенал вредоносного ПО для проникновения в правительственные сети.

Секретная тактика RedCurl: шпионы используют Windows против вас

Как помощник Windows стал командным центром хакеров.

Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня

Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?

RA World проникает в больницы Латинской Америки: зашифрованные файлы как индикатор слабой защиты

Три неизменных этапа атаки стали визитной карточкой коварных вымогателей.

Earth Lusca: китайская шпионская операция с дипломатическим душком

Тайвань – новое поле боя в глобальной кибервойне.

DOPLUGS: новое оружие кибервойны Китая против стран Азии

Новая версия вируса PlugX испытывает прочность систем азиатского региона.

SolarWinds устранила 5 RCE-уязвимостей в Access Rights Manager

Критические недостатки были исправлены, но вопросы к компании ещё остались...

Pawn Storm: кто стоит за группой, которая взламывает мировые организации с 2004 года

Trend Micro выявила новые тенденции в скрытных атаках группы.

$1,3 млн за 49 нулевых угроз: в Токио завершился Pwn2Own Automotive 2024

Одна из команд показала тотальное доминирование. Кто же эти белые хакеры?

24 ошибки нулевого дня: как белые хакеры взломали Tesla и сорвали джекпот в первый день Pwn2Own

Знаменитый хакерский конкурс стартовал в Токио, астрологи объявили неделю поиска уязвимостей.

Продолжатели рода: Kasseika сделала невозможным анализ вредоносного ПО

Что связывает группы с легендарной BlackMatter?

Water Curupira использует вредонос PikaBot для развёртывания вымогательского ПО

Специалисты связывают данную активность с прекращением работы QakBot в августе.

Тень Ирана: Вирус Menorah атакует ближний восток

Сложность и уникальность вредоноса требует новых подходов в защите данных.

Минюст США обвинил четырёх американцев в краже криптовалюты на $80 млн

Мошенничество в блокчейне постепенно выходит на глобальный уровень.

AsyncRAT в ASP.NET: как хакеры в два клика обходят антивирусную защиту и тайно собирают пароли

Эксперты Trend Micro подробно проанализировали тактику злоумышленников и сообщили, как избежать атаки.

Троянский конь в Chrome: данные банков Латинской Америки в руках расширения ParaSiteSnatcher

Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?

Linux под осадой: Apache ActiveMQ как троянский конь для криптомайнера Kinsing

Без обновления пользователи Linux беспомощны перед коварным вредоносом.

Пользователи Microsoft 365 рискуют потерять аккаунт: не спасёт даже МФА

Как файлообменник встал на сторону хакеров?

Капкан 21 века: недостатки 5G могут парализовать критически важные отрасли

Что такое 5G - технологический прогресс или вестник киберапокалипсиса?

От игр к грабежу: в Discord распространяется вредонос Lumma Stealer

Теперь за установку игр пользователи платят своей личностью.

Клиентам Skype и Teams приготовиться: вирус в каждом вашем сообщении

Проверьте, может быть ваша переписка в Skype и Teams уже скомпрометирована.

Атаки на цепочку поставок становятся мейнстримом. Как обезопасить свой продукт и организацию

Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.

Menorah: новый вирус, ворующий данные Ближнего Востока

Иранские хакеры улучшают инструменты шпионажа для сбора разведданных региона.

Вымогатели нацелились на мелкие организации: не пора ли закрывать своё ИП?

Крупные компании стало сложнее взламывать, хакеры переключили внимание на более доступных жертв.

Патч от Trend Micro или как не дать хакерам пробраться в сердце админ-консоли

Продукты Apex One и Worry-Free в безопасности, но что насчет ПО других разработчиков?

SprySOCKS: китайское предупреждение для мировых правительств

Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.

Двойной агент: инфостилеры RedLine и Vidar объединяют воровство и вымогательство

Теперь хакеры не только обкрадывают жертву, но и вымогают у неё деньги.

Сетевые мародёры: откуда взялись и к чему стремятся хакеры Earth Estries

Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.

Виртуальный карманник: банковский троян MMRat навёл шороху в Юго-Восточной Азии

Дважды подумайте, прежде чем давать кучу разрешений незнакомым программам.

Хакерское лето подошло к концу. Какие уязвимости стали самыми обсуждаемыми на конференции Black Hat в Лас-Вегасе?

Топ киберугроз этого года, о которых нужно знать каждому CISO.

Monti и Conti: новая звездная пара в мире кибервымогательств или просто совпадение?

Специалисты нашли в двух вредоносных программах много сходств, но все не так просто.

Вымогатели Mallox меняют тактику: чего ожидать от их следующего цифрового удара?

Группировка обновила свои инструменты, внедрив Remcos RAT, BatCloak и Metasploit для скрытных атак на SQL-серверы.

Мутировавший криптомайнер SkidMap атакует уязвимые серверы Redis

Вредонос основательно прокачал свои зловредные способности в новой итерации.

Клик не туда: хакеры продолжают маскировать трояны под легальный софт

Как избежать заражения через рекламные объявления в поисковой строке?

Птичку жалко: зоопарк в штате Флорида подвергся вымогательской атаке

Кто стоит за этим кибернападением, и что милые животные сделали безжалостным хакерам?

Драйверы режима ядра: скрытая опасность для всех пользователей Windows

Microsoft отзывает сертификаты, а китайские хакеры ищут новые лазейки для проведения атак.

Скрытый замок киберпиратов: раскрываем секреты вымогателя Big Head

Таинственная программа-вымогатель Big Head не даёт пользователю шанса предотвратить заражение.

Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код

Не скачивайте WinSCP с подозрительных сайтов!

Медицинские устройства в больницах Англии беззащитны перед атаками хакеров

Эксперты по кибербезопасности называют эту ситуацию «заминированной пороховой бочкой».

Новые вариации вымогательского вируса Trigona не жалеют пользователей Windows и Linux

Активный с середины прошлого года вредонос с каждым месяцем лишь развивается и представляет всё большую угрозу для корпоративного сектора.

Хакеры предпочитают BatCloak: новый движок для обфускации обходит 80% антивирусов

Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.

Обнаружена масштабная схема по краже криптовалюты жителей России и стран СНГ

Хакеры создали мошеннический инвестиционный проект, в который могут вступить все желающие.

Новый штамм вымогательского софта BlackSuit демонстрирует поразительное сходство с Royal

Что же это, наглый плагиат или функциональное ответвление от тех же авторов?

Sphynx — новое оружие вымогателей. Почему этот вирус гораздо опаснее предыдущих?

ALPHV/BlackCat даже не думает сдавать позиции и постоянно улучшает свой вредоносный инструментарий.

Группа хакеров Void Rabisu распространяет RomCom RAT через поддельные сайты с программным обеспечением

Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.

CAPTCHA + блокировка по IP? Не проблема! Как злоумышленники научились эффективно обходить продвинутые антиспам-системы

Использование сервисов ручного труда в сочетании с общими прокси позволяют хакерам не задумываться о продуктивности своих атак.

Похититель информации Bandit Stealer атакует компьютеры на базе Windows

Написанный на языке Go инфостилер даёт злоумышленникам потенциал для проведения кроссплатформенных вредоносных операций

Trend Micro предупреждает о росте числа атак с использованием подписанных драйверов Windows

Как организации могут защитить свои сертификаты от кражи и использования хакерами?

Около 9 млн. смартфонов по всему миру поставляются с предустановленным вредоносным ПО

Благодаря сотрудничеству с крупными поставщиками, Lemon Group получила большую базу потенциальных жертв.

ChatGPT, Midjourney, где, блин, нативный клиент под Windows?!

RedLine Stealer в связке с BATLOADER успешно заражает компьютеры пользователей, которые просто хотят немного удобства.

Группа скрипт-кидди 8220 Group повзрослела и приняла новую стратегию атак

С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.

Trend Micro: Миллионы продаваемых Android-устройств уже содержат вирусы

Смартфоны заражаются вредоносами ещё в процессе производства.

Кибергруппировка Kimsuky продолжает удивлять: новый вредонос ReconShark надолго может поселиться в заражённой системе

Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.

Meta* пресекла вредоносную кампанию, которая использовала ChatGPT и Google Bard для кражи бизнес-страниц

Исследователи выяснили, для чего хакерам нужно взламывать бизнес-страницы Facebook.

Китайские киберпреступники Earth Longzhi используют новый метод деактивации систем безопасности на целевых компьютерах

Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.

Инфостилер ViperSoftX не пропустит ни одного пароля и раскроет все секреты своих жертв

Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.

Ботнет Mirai пополнился маршрутизаторами TP-Link

Обнаруженная кампания показывает, что у компаний становится все меньше времени на исправления уязвимостей.

Российских хакеров подозревают в активной эксплуатации неисправленных серверов PaperCut

Десятки тысяч организаций в опасности из-за очередной уязвимости в популярном программном обеспечении.

Хакеры Transparent Tribe распространяют CapraRAT через троянские приложения для обмена сообщениями

«Безопасный» аналог WhatsApp использовался злоумышленниками для внедрения многофункционального Android-бэкдора.

Хакеры Iron Tiger распространяют Linux-версию своей вредоносной программы SysUpdate

Эксперты уверены, что и версия для macOS уже «не за горами».

Троян PlugX маскируется под легитимный отладчик Windows в новой кампании

Действительная подпись ПО позволяет хакерам обходить средства защиты и устанавливать постоянство.

Хакеры используют популярные программы для macOS с целью майнинга криптовалюты

Злоумышленники встраивают криптомайнеры в профессиональный софт для работы с аудио и видео.

Группировка Earth Kitsune распространяет вредоносное ПО WhiskerSpy через «установщик видеокодеков»

Злоумышленникам пришлось взломать «широко известный в узких кругах» веб-сайт, чтобы достать своих жертв.

Enigma, Vector и TgToxic: новые угрозы для держателей криптовалюты

Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.

Новый банковский троян TgToxic атакует пользователей Android в Юго-Восточной Азии

Хакеры научились автоматизировать атаки, имитируя нажатия и жесты пользователей.

Китайская программа Sunlogin Remote Control активно применяется хакерами для проведения BYOVD-атак

Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.

Иранские хакеры используют новый бэкдор для шпионажа за правительствами Ближнего Востока

Киберпреступники используют неизвестное вредоносное ПО, которое использует правительственную почту для сбора данных.

Троян NjRAT «гуляет» по Ближнему Востоку и Северной Африке

Геополитика сыграла важную роль в распространении вируса.

Функция GitHub может привести к массовым заражениям цепочек поставок ПО

Злоумышленники могут использовать опцию в GitHub Codespaces для доставки вредоносного ПО в системы жертв.

Печально известный вредонос Dridex обзавелся новым методом заражения

На этот раз под угрозой оказались пользователи macOS.

Червь Raspberry Robin грызет сети телекоммуникационных и правительственных сетей

У вредоноса 10 уровней обфускации и есть способность развертывать дополнительную полезную нагрузку.

В дикой природе обнаружена новая версия вымогательского ПО Agenda

Следуя последним трендам, разработчики переписали свое детище на Rust.

CHAOS в рядах пользователей Linux

Новый Go-вредонос под названием CHAOS поражает пользователей Linux в ходе криптомайнинговой кампании.

Белые хакеры заработали $681 250 за два дня Pwn2Own 2022 в Торонто

А Samsung Galaxy S22 взломали уже в третий раз.

Китайская панда попадает в сети Азиатских стран

Китай улучшает методы заражения своих жертв.

Неизвестная китайская группировка использует кастомные загрузчики Cobalt Strike

Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.

DeimosC2 – малоизвестный C&C-фреймворк, набирающий популярность среди киберпреступников

Кратко разбираем его основной функционал и способы обнаружения.

Исследователи Trend Micro разобрали на кусочки инструментарий группировки Earth Aughisky

А еще выяснили, что группировка атакует не только Тайвань, но и Японию.

Старая уязвимость отдает компьютер в руки злоумышленников

Уязвимость позволяет получить полный контроль над компьютером и превратить его в майнинг-ферму.

Trend Micro устранила активно используемую киберпреступниками 0-day уязвимость в Apex One

Также в патче были устранены 5 других уязвимостей.

Trend Micro: атаки вымогателей на Linux выросли на 75%

63 миллиарда угроз заблокировано Trend Micro за 1 полугодие 2022 года.

На повестке дня: новый вымогатель атакует компании Африки и Азии

Новое вредоносное ПО обладает богатым функционалом и подстраивается под каждую жертву.

17 приложений в Google Play распространяли банковский троян

Дропперы маскировались под приложения для оптимизации системы и сканеры QR-кодов

Вредоносное ПО Gootkit вернулось с новыми методами атаки

Операторы используют метод отравления SEO для доставки Cobalt Strike

Сокращение персонала в сфере кибербезопасности — это ставка на лоха

Компании, увольняющие специалистов по кибербезопасности, делают себя еще большей мишенью для киберпреступников.

Для устранения одной уязвимости требуется два обновления

Сетевая файловая система Windows содержит RCE-уязвимость из-за неправильного алгоритма

Новое вымогательское ПО маскируется под обновление Google

HavanaCrypt использует необычный способ шифрования данных, даже не требуя выкуп

Хакеры распространяют инфостилеры под видом взломанных ключей активации ПО

В ходе новой кампании злоумышленники заражают компьютеры любителей пиратского ПО инфостилерами CopperStealer и Vidar.

Группировка Cuba вернулась в строй с обновленным вариантом вымогателя

Обнаружен новый вариант вымогателя с добавлениями и изменениями, делающими его еще более опасным.

Цифровой цианид: вымогательское ПО YourCyanide распространяется через ссылки в PasteBin, Discord и Microsoft Edge

Новая версия программы-вымогателя пока что в разработке.

Обновление для Windows 11 отключает защиту Trend Micro от вымогательского ПО

Превью опциональных обновлений отключает некоторые функции в решениях безопасности Trend Micro.

Новый Linux-вымогатель Cheerscrypt атакует серверы VMware ESXi

Подобно другим известным вымогателям Cheerscrypt придерживается тактики двойного вымогательства.

Китайские кибершпионы распространяют вредоносное ПО через антивирусы

Компания Trend Micro устранила уязвимость, которую использовали китайские хакеры.

Более 200 Android-приложений из Google Play распространяют шпионское ПО Facestealer

Из 200 приложений 42 маскируются под VPN-сервисы, 20 – под видеоредакторы и 13 – под фоторедакторы.

Более 200 приложений в Play Store распространяют инфостилер Facestealer

Некоторые из обнаруженных приложений были установлены более ста тысяч раз.

В антивирусах Avast и AVG были исправлены многолетние уязвимости

Уязвимости позволяют локальному пользователю повысить привилегии на системе.

Новая APT-группа Earth Berberoka атакует online-казино

В арсенал Earth Berberoka входят как хорошо проверенные инструменты, так и совершенно новое семейство вредоносного ПО.

Trend Micro представляет отрасли платформу безопасности Trend Micro One

Вымогательская группировка Hive: кто под ударом и как защититься

Хакеры активно используют уязвимость Spring4Shell для установки Mirai

Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и позволяет удаленно выполнять код в приложениях Spring Core.

Группировка Purple Fox использовала новый вариант FatalRAT в ходе кибератак

Преступники распространяют троянизированное ПО, замаскированное под легитимные программы.

ASUS предупредила об атаках вредоносного ПО Cyclops Blink на маршрутизаторы

Cyclops Blink обеспечивает персистентность на устройстве, предоставляя точку удаленного доступа к скомпрометированным сетям.

Группировка FIN8 обзавелась собственным вымогательским ПО White Rabbit

Ранее FIN8 использовала в атаках преимущественно вредоносное ПО для POS-терминалов.

Хакеры используют ProxyShell и ProxyLogon в хитроумных манипуляциях с электронной почтой

Хакеры взламывают серверы через уязвимости ProxyShell и ProxyLogon и отправляют с них ответы на внутренние электронные письма.

Хакеры взламывают Alibaba Cloud для добычи криптовалюты

Злоумышленники перехватывают управление серверами и распространяют через них программного обеспечения для добычи криптовалюты.

Эксперты продемонстрировали кибератаки на систему автоматических гаражных ворот

Специалисты провели атаку с плавающим кодом и атаку с использованием скрытой удаленной функции пульта управления.

Хакеры по найму Void Balaur атаковали глав российских телеком-компаний

Жертвами Void Balaur являются более 3,5 тыс. человек и организаций по всему миру.

Компания Trend Micro получила наивысший балл по результатам независимой оценки решений XDR

В первом полугодии 2021 года количество кибератак резко увеличилось: продукты Trend Micro заблокировали 41 млрд угроз. В России активны почти 10% всех программ-вымогателей в Европе

Количество атак с использованием вымогателей увеличилось на 1318% в 2021 году

В течение первой половины 2021 года зафиксировано 7,3 млн киберинцидентов, связанных с вымогателями.

Тема шпионского ПО Pegasus используется киберпреступниками в фишинговых кампаниях

Вредоносная кампания была обнаружена в ходе обширного расследования специалистов Trend Micro в отношении киберпреступной группы Confucius.

Топ-15 уязвимостей в Linux, эксплуатируемых хакерами

Самыми популярными среди хакеров оказались уязвимости удаленного выполнения кода.

Trend Micro сообщила об атаках хакеров на Apex One EDR через две уязвимости нулевого дня

Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.

Правительственные хакеры распространяли Android-троян через сирийский госпортал

Это первый известный случай использования группировкой StrongPity вредоносов для Android.

Новый RAT использует стриминговое приложение OBS Studio для записи экрана устройств жертв

Исследователи обнаружили RAT в легитимных установщиках Adobe Flash Player и Microsoft Silverlight.

Операторы вымогателей стали чаще атаковать АСУ ТП

Наибольшее количество пострадавших организаций было зафиксировано в США.

Эксперты предупредили о новом вымогателе DarkRadiation

Вредонос разработан для атак на дистрибутивы Linux.

Киберпреступники угрожают нефтегазовым и пищевым компаниям, выдавая себя за DarkSide

Злоумышленники используют известность DarkSide для осуществления атак с использованием социальной инженерии.

ATT&CK Evaluation: независимая оценка решений по кибербезопасности

Trend Micro стала лидером в сегменте платформ для защиты конечных устройств по результатам исследования Magic Quadrant 2021 года

Trend Micro названа одним из лидеров в области безопасности корпоративной электронной почты по данным Forrester

Trend Micro: вклад в трансформацию будущего облачной безопасности с MITRE ATT&CK® for Containers

Наибольшим спросом у хакеров пользуются эксплоиты для старых версий ПО от Microsoft

Почти половина от всех эксплоитов, на которые существует наибольший спрос, предназначены для уязвимостей, которым как минимум три года.

Управление обновлениями: ночной кошмар администраторов или новая реальность?

Хакеры начали эксплуатировать уязвимость в продуктах Trend Micro

Уязвимость в Apex One и OfficeScan XG была исправлена в августе 2020 года, но хакеры активно используют ее в атаках.

Сеть «Магнит» использует решения Trend Micro для анализа трафика и защиты от кибератак

Как создать и эффективно защищать облачные среды

Рынок облачных услуг растет, расходы компаний на облачные сервисы скоро пересекут отметку в $1 млрд.

Как обнаружить и защититься от целенаправленных атак

Защита от целенаправленных атак - это сложная работа, требующая от ИБ-подразделения широкого спектра навыков и богатого инструментария.

Ученые: люди не смогут контролировать искусственный интеллект

сможет ли человечество управлять автономными машинами?

С 2019 года в мире резко увеличилось число компьютерных атак с использованием вирусов-вымогателей

Особенность атак текущего года стало то, что хакеры начали не только блокировать информацию, но и угрожать её разглашением.

ИИ может быть использован для взлома дронов и беспилотных автомобилей

Кибератаки на транспортные средства и беспилотники могут иметь очень серьезные физические последствия.

Операторы бэкдора SLUB шпионят за пользователями через взломанные сайты

Обнаружена новая вредоносная кампания watering hole под названием Operation Earth Kitsune.

39% сотрудников используют личные устройства для доступа к корпоративным данным

Как показал опрос, более трети респондентов не имеют на личных устройствах базовой парольной защиты.

Грозовые облака: как обеспечить защиту облачной инфраструктуры?

26 августа в 11:00 (МСК) состоится бесплатное онлайн-мероприятие, посвященное решениям от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты.

Trend Micro фиксирует взрывной рост атак на домашние роутеры

Устройство может продолжать работать, будучи зараженным и сразу несколькими вирусами, выполняя задачи разных группировок хакеров одновременно

Adobe исправила 18 критических уязвимостей в своих продуктах

Проблемы содержатся в решениях Adobe After Effects, Illustrator, Premiere Pro, Premiere Rush и Audition.

Опубликованы подробности о пяти уязвимостях в Windows 10

Эксплуатация некоторых уязвимостей позволяет злоумышленнику повысить привилегии на уязвимой системе.

Группировка Tropic Trooper годами атакует сети военно-морских ведомств

Преступники используют вредоносное ПО USBferry для осуществления атак направленного фишинга.

Представлена атака на завод через магазин приложений

Специалисты опубликовали исследование с описанием различных методов атак на производственные предприятия.

Fancy Bear использует в новой кампании взломанную электронную почту

Изменения в методологии могут свидетельствовать о появлении в арсенале группировки новых техник.

В антивирусных продуктах Trend Micro обнаружены две 0Day-уязвимости

Компания также предупредила о наличии трех других уязвимостей, получивших максимальную оценку по шкале CVSSv3.

В атаке на Mitsubishi Electric использовалась уязвимость в антивирусе Trend Micro

На момент атаки уязвимость в Trend Micro OfficeScan не была исправлена производителем.

Ловушка выявила угрозы для промышленных организаций

Приманка была подключена к сети в мае 2019 года, и исследователи следили за ней в течение семи месяцев.

Иранская группировка APT33 создала собственную VPN-сеть

Группировка использовала VPN «для разведки в сетях, связанных с цепочкой поставок нефтяной промышленности».

Сотрудник Trend Micro продал данные около 70 тыс. клиентов компании

Информация использовалась для проведения мошеннических атак.

Антивирус Trend Micro можно использовать для запуска вирусов

В Trend Micro Anti-Threat Toolkit обнаружена уязвимость, позволяющая запускать вредоносное ПО на Windows-ПК.

Trend Micro усиливает свои позиции в DevSecOps и объявляет о стратегическом партнерстве с Snyk

Злоумышленники превращают кластеры Elasticsearch в DDoS-ботнеты

В многоэтапных атаках использовались скрипты для размещения бэкдоров на целевых серверах и превращения их в DDoS-боты.

URL схемы в iOS позволяют получить доступ к аккаунтам пользователей

Несколько программ могут использовать одну и ту же URL схему, что может привести к отправке данных совершенно другому приложению.

Новое шпионское ПО похищает военную информацию в странах Среднего Востока

В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО.

Злоумышленники активно эксплуатируют исправленную уязвимость в Oracle WebLogic

Для обхода обнаружения вредоносный код прячется в файлах цифровых сертификатов.

Вредоносная кампания BlackSquid превращает web-серверы в майнинговые фермы

Организаторы кампании задействуют в атаках 8 эксплоитов, включая EternalBlue.

Зараженные криптомайнерами хосты Docker ищут новых жертв с помощью Shodan

Злоумышленники ищут уязвимые хосты с открытым портом 2375, взламывают их с помощью брутфорса, а затем устанавливают вредоносные контейнеры.

Названы антивирусные компании, ставшие жертвами недавнего взлома

В Сети опубликована переписка, в которой киберпреступники обсуждают продажу исходных кодов, похищенных у трех ИБ-компаний.

Trend Micro опубликовала прогноз по угрозам безопасности в 2019 году

Наиболее распространенной угрозой как среди потребителей, так и бизнеса станут фишинговые атаки.

Приглашаем на вебинар "Как правильно выбрать сетевые решения для защиты от угроз нулевого дня:от простого к сложному"

Ущерб от атак вымогателей в 2019 году составит $11,5 млрд.

Приложения для Mac от Trend Micro уличены в подозрительной активности

Из Mac App Store удалены приложения от Trend Micro, собиравшие историю поиска в браузере пользователей.

Иранские хакеры угрожают ИБ-экспертам расправой

APT-группировка MuddyWaters пригрозила расправой исследователям из Trend Micro, обнаружившим ее C&C-сервер.

В Trend Micro Email Encryption Gateway обнаружено более десятка уязвимостей

Самая опасная из проблем связана с отсутствием аутентификации при регистрации устройства.

Эксперты отчитались об атаках Fancy Bear во втором полугодии 2017 года

Во втором полугодии прошлого года хакеры из Fancy Bear атаковали Сенат США, спортивные и прочие организации.

В сервере Trend Micro Smart Protection Server обнаружены критические уязвимости

Уязвимости позволяли обойти аутентификацию, удаленно выполнить произвольные команды и раскрыть учетные данные.

Уязвимость в антивирусах позволяет вредоносному ПО добиться персистентности на системе

Проблема AVGater затрагивает Trend Micro, Emsisoft, ЛК, Malwarebytes, Ikarus и Zone Alarm от Check Point.

Autodesk A360 использовался для распространения Adwind, Remcos и Netwire

Вредоносное ПО может быть установлено удаленно с помощью облачного сервиса Autodesk A360.

Trend Micro выплатит $500 тыс. победителям Mobile Pwn2Own

После обнаружения уязвимостей в ходе Mobile Pwn2Own на их исправление производителям будет дано 90 дней.

850 тыс. Android-устройств заражено опасным бэкдором Godless

Компания Trend Micro опубликовала исследование вредоносного приложения Godless.

Злоумышленники распространяют TeamViewer, содержащий бэкдор

Trend Micro обнаружила вредоносную кампанию, направленную на хищение учетных данных пользователей.

В антивирусе Trend Micro обнаружен очередной бэкдор

Удаленная служба отладки Node.js запускается по умолчанию и слушает разные порты на интерефейсе localhost.

В антивирусе Trend Micro обнаружена опасная уязвимость

Ошибка в поставляемом с антивирусом менеджере паролей позволяет выполнить произвольный код на целевой системе.

Trend Micro опубликовала подробный отчет об утечках данных

Специалисты компании определили, какие данные пользуются повышенным спросом у киберпреступников.

Корейская электростанция подверглась кибератаке с применением вируса, удаляющего MBR

Для того чтобы инфицировать компьютеры электростанции, хакеры использовали методы социального инжиниринга и проэксплуатировали несколько уязвимостей.

Хакеры из Pawn Storm наносят ответный удар по Trend Micro

Домен, принадлежащий Pawn Storm, ведет на IP-адрес компании Trend Micro.

Следующими целями операции Pawn Storm могут стать члены НАТО

Группа злоумышленников, которая стоит за так называемой операцией Pawn Storm развивает инфраструктуру для следующих кибератак.

Trend Micro сообщила о спонсируемой государством вредоносной кампании Woolen-GoldFish

Жертвами «государственных» хакеров из группировки Rocket Kitten становятся организации в Израиле и Европе.

Новый банковский троян использует Pinterest для соединения с C&C-сервером

Вредонос использует бреши в Internet Explorer для компрометации систем пользователей.

Trend Micro: Безопасность ОС Android до сих пор вызывает беспокойство

В связи с высоким уровнем фрагментации и увеличением числа уязвимостей киберпреступникам становится легче атаковать мобильные устройства.

Trend Micro: В разработке находится новый вариант PoS-трояна

Судя по всему, вредоносное ПО еще не вышло из стадии разработки.

Trend Micro: Платежные карты с RFID-чипами можно взломать через Android-приложение

Растущая популярность RFID-карт и бесконтактной оплаты привлекает внимание хакеров.