Защитные системы докладывают об успехах, пока взломщики тихо хозяйничают в вашей сети.
Финал истории, которая начиналась в Азии, а закончилась в Африке.
Скорость адаптации этой угрозы пугает даже экспертов.
Путь к данным государственной важности оказался гораздо короче, чем предполагали аналитики.
Кажется, эпоха слепого доверия к проверенным источникам окончательно ушла в прошлое.
Маленькое окно площадью в один пиксель теперь знает о вас всё.
Критическая брешь в консоли Apex Central работает удалённо, без паролей и даже без участия админа.
ИИ-охота на угрозы впервые вывела на свет GhostPenguin — новый мощный Linux-имплант с RC5-шифрованием.
Новый вариант Water Saci сочетает сложную многоступенчатую цепочку заражения и почти вирусное распространение через WhatsApp.
CISA выдвинула FortiWeb ультиматум из-за критической RCE-уязвимости.
Миллионам пользователей рекомендуется немедленно проверить версию своего программного обеспечения.
WinSCP и Splashtop превратились в невольных помощников вымогателей.
Почему разработку уже называют самым опасным инфостилером 2025 года?
PT SWARM обнаружила дефект в компоненте, остающемся после удаления антивируса.
История про универсальный пароль и руткит, который не поймать.
Сотни компаний поразил SORVEPOTEL. Он не крадет данные. Не требует выкуп. Только бесконечно множится.
Вредонос восстановился после облавы и теперь шифрует всё — от десктопов до гипервизоров.
Вы даже не заметите, как украдут ваш пароль.
Новый вирус нацелен на производственные предприятия и больницы.
История самой масштабной операции кибершпионажа в Азии.
Kaspersky и McAfee бессильны — хакеры выключают защиту одним кликом.
Charon шифрует с такой скоростью, будто заплатить — это судьба.
Операция по ликвидации вредоносной платформы оказалась бесполезной?
Разработчик просто следовал подсказкам ИИ — и попал в киберловушку.
Вот что бывает, когда искусственный интеллект решил заняться вымогательством.
76 аккаунтов, сотни проектов, и почти ни одной жалобы.
Пока ты читаешь этот материал, кто-то уже слушает твои порты.
Полмиллиона просмотров и тысячи заражённых устройств. Как хакерам это удаётся?
Один загрузчик оказался умнее сотни антивирусов, доведя заражение до уровня эпидемии.
Он не оставляет следов, но похищает даже самые сокровенные секреты.
Как хакеры продолжили обходить защиту даже после официального исправления?
Хакеры Water Gamayun создали идеальную маскировку c помощью MSC-файлов.
Под ударом вымогателей оказались сразу три операционные системы.
Анализ активности показывает, что две группировки могут действовать как единая сеть.
Новые методы маскировки делают Android-троян практически неуловимым.
Хакеры маскируют TONESHELL под компоненты Electronic Arts.
Бесплатный VPN превратил VR-устройства в кибероружие.
Нейросети становятся жертвой ошибки, которая подрывает доверие пользователей.
Масштабы скрытой угрозы удивляют даже опытных ИБ-экспертов.
Как создаются обширные вредоносные сети на десятки тысяч IoT-девайсов?
За кулисами изощренных кибератак на корпоративные сети.
Когда за фасадом оптимизации кроется цифровой рэкет.
Злоумышленники наносят удар в самое сердце критической инфраструктуры.
Необновлённые системы становятся лёгкой добычей для цифрового хищника.
Хакеры научились «ослеплять» системы защиты с помощью одного лишь инструмента.
Вредоносные вложения скрывают гораздо больше, чем кажется на первый взгляд.
Trend Micro сообщает о новой волне атак с применением бэкдора More_eggs.
Взломанный GeoServer проложил путь к секретам пяти государств.
Earth Preta – новое лицо кибертерроризма в АТР.
Атакующие обходят антивирусы и незаметно получают сверхсекретный доступ.
Даже опытные специалисты не всегда распознают новые банковские трояны.
Поддельный Pao Alto GlobalProtect заражает корпоративные системы.
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Группа расширяет арсенал для атак на правительственные и технологические компании.
Zimperium раскрывает масштабную кампанию по перехвату SMS-сообщений.
Загадочный алгоритм RDGA создает армию вредоносных доменов.
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
Как уязвимые серверы превращаются в невидимые майнинг-машины?
Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.
Как хакеры скрытно майнят на ваших серверах.
Вредонос умело маскируется, обходя популярные в Китае антивирусные решения.
Вредонос годами принимали за вариации других программ, но так ли прост данный шпионский софт?
Срочно проверьте настройки Docker, чтобы остановить возможную атаку.
Новая версия TargetCompany с новыми возможностями бесследной атаки.
Возникший как эволюция Waterbear, новый троян преследует более специфические цели…
Чего успели добиться хакеры из BlackTech за 17 лет своей деятельности?
Как легитимные инструменты помогают обходить антивирусы.
Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
Группировка использует обширный арсенал вредоносного ПО для проникновения в правительственные сети.
Как помощник Windows стал командным центром хакеров.
Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?
Три неизменных этапа атаки стали визитной карточкой коварных вымогателей.
Тайвань – новое поле боя в глобальной кибервойне.
Новая версия вируса PlugX испытывает прочность систем азиатского региона.
Критические недостатки были исправлены, но вопросы к компании ещё остались...
Trend Micro выявила новые тенденции в скрытных атаках группы.
Одна из команд показала тотальное доминирование. Кто же эти белые хакеры?
Знаменитый хакерский конкурс стартовал в Токио, астрологи объявили неделю поиска уязвимостей.
Что связывает группы с легендарной BlackMatter?
Специалисты связывают данную активность с прекращением работы QakBot в августе.
Сложность и уникальность вредоноса требует новых подходов в защите данных.
Мошенничество в блокчейне постепенно выходит на глобальный уровень.
Эксперты Trend Micro подробно проанализировали тактику злоумышленников и сообщили, как избежать атаки.
Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?
Без обновления пользователи Linux беспомощны перед коварным вредоносом.
Как файлообменник встал на сторону хакеров?
Что такое 5G - технологический прогресс или вестник киберапокалипсиса?
Теперь за установку игр пользователи платят своей личностью.
Проверьте, может быть ваша переписка в Skype и Teams уже скомпрометирована.
Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Иранские хакеры улучшают инструменты шпионажа для сбора разведданных региона.
Крупные компании стало сложнее взламывать, хакеры переключили внимание на более доступных жертв.
Продукты Apex One и Worry-Free в безопасности, но что насчет ПО других разработчиков?
Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.
Теперь хакеры не только обкрадывают жертву, но и вымогают у неё деньги.
Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.
Дважды подумайте, прежде чем давать кучу разрешений незнакомым программам.
Топ киберугроз этого года, о которых нужно знать каждому CISO.
Специалисты нашли в двух вредоносных программах много сходств, но все не так просто.
Группировка обновила свои инструменты, внедрив Remcos RAT, BatCloak и Metasploit для скрытных атак на SQL-серверы.
Вредонос основательно прокачал свои зловредные способности в новой итерации.
Как избежать заражения через рекламные объявления в поисковой строке?
Кто стоит за этим кибернападением, и что милые животные сделали безжалостным хакерам?
Microsoft отзывает сертификаты, а китайские хакеры ищут новые лазейки для проведения атак.
Таинственная программа-вымогатель Big Head не даёт пользователю шанса предотвратить заражение.
Не скачивайте WinSCP с подозрительных сайтов!
Эксперты по кибербезопасности называют эту ситуацию «заминированной пороховой бочкой».
Активный с середины прошлого года вредонос с каждым месяцем лишь развивается и представляет всё большую угрозу для корпоративного сектора.
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Хакеры создали мошеннический инвестиционный проект, в который могут вступить все желающие.
Что же это, наглый плагиат или функциональное ответвление от тех же авторов?
ALPHV/BlackCat даже не думает сдавать позиции и постоянно улучшает свой вредоносный инструментарий.
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Использование сервисов ручного труда в сочетании с общими прокси позволяют хакерам не задумываться о продуктивности своих атак.
Написанный на языке Go инфостилер даёт злоумышленникам потенциал для проведения кроссплатформенных вредоносных операций
Как организации могут защитить свои сертификаты от кражи и использования хакерами?
Благодаря сотрудничеству с крупными поставщиками, Lemon Group получила большую базу потенциальных жертв.
RedLine Stealer в связке с BATLOADER успешно заражает компьютеры пользователей, которые просто хотят немного удобства.
С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.
Смартфоны заражаются вредоносами ещё в процессе производства.
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
Исследователи выяснили, для чего хакерам нужно взламывать бизнес-страницы Facebook.
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.
Обнаруженная кампания показывает, что у компаний становится все меньше времени на исправления уязвимостей.
Десятки тысяч организаций в опасности из-за очередной уязвимости в популярном программном обеспечении.
«Безопасный» аналог WhatsApp использовался злоумышленниками для внедрения многофункционального Android-бэкдора.
Эксперты уверены, что и версия для macOS уже «не за горами».
Действительная подпись ПО позволяет хакерам обходить средства защиты и устанавливать постоянство.
Злоумышленники встраивают криптомайнеры в профессиональный софт для работы с аудио и видео.
Злоумышленникам пришлось взломать «широко известный в узких кругах» веб-сайт, чтобы достать своих жертв.
Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.
Хакеры научились автоматизировать атаки, имитируя нажатия и жесты пользователей.
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Киберпреступники используют неизвестное вредоносное ПО, которое использует правительственную почту для сбора данных.
Геополитика сыграла важную роль в распространении вируса.
Злоумышленники могут использовать опцию в GitHub Codespaces для доставки вредоносного ПО в системы жертв.
На этот раз под угрозой оказались пользователи macOS.
У вредоноса 10 уровней обфускации и есть способность развертывать дополнительную полезную нагрузку.
Следуя последним трендам, разработчики переписали свое детище на Rust.
Новый Go-вредонос под названием CHAOS поражает пользователей Linux в ходе криптомайнинговой кампании.
А Samsung Galaxy S22 взломали уже в третий раз.
Китай улучшает методы заражения своих жертв.
Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.
Кратко разбираем его основной функционал и способы обнаружения.
А еще выяснили, что группировка атакует не только Тайвань, но и Японию.
Уязвимость позволяет получить полный контроль над компьютером и превратить его в майнинг-ферму.
Также в патче были устранены 5 других уязвимостей.
63 миллиарда угроз заблокировано Trend Micro за 1 полугодие 2022 года.
Новое вредоносное ПО обладает богатым функционалом и подстраивается под каждую жертву.
Дропперы маскировались под приложения для оптимизации системы и сканеры QR-кодов
Операторы используют метод отравления SEO для доставки Cobalt Strike
Компании, увольняющие специалистов по кибербезопасности, делают себя еще большей мишенью для киберпреступников.
Сетевая файловая система Windows содержит RCE-уязвимость из-за неправильного алгоритма
HavanaCrypt использует необычный способ шифрования данных, даже не требуя выкуп
В ходе новой кампании злоумышленники заражают компьютеры любителей пиратского ПО инфостилерами CopperStealer и Vidar.
Обнаружен новый вариант вымогателя с добавлениями и изменениями, делающими его еще более опасным.
Новая версия программы-вымогателя пока что в разработке.
Превью опциональных обновлений отключает некоторые функции в решениях безопасности Trend Micro.
Подобно другим известным вымогателям Cheerscrypt придерживается тактики двойного вымогательства.
Компания Trend Micro устранила уязвимость, которую использовали китайские хакеры.
Из 200 приложений 42 маскируются под VPN-сервисы, 20 – под видеоредакторы и 13 – под фоторедакторы.
Некоторые из обнаруженных приложений были установлены более ста тысяч раз.
Уязвимости позволяют локальному пользователю повысить привилегии на системе.
В арсенал Earth Berberoka входят как хорошо проверенные инструменты, так и совершенно новое семейство вредоносного ПО.
Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и позволяет удаленно выполнять код в приложениях Spring Core.
Преступники распространяют троянизированное ПО, замаскированное под легитимные программы.
Cyclops Blink обеспечивает персистентность на устройстве, предоставляя точку удаленного доступа к скомпрометированным сетям.
Ранее FIN8 использовала в атаках преимущественно вредоносное ПО для POS-терминалов.
Хакеры взламывают серверы через уязвимости ProxyShell и ProxyLogon и отправляют с них ответы на внутренние электронные письма.
Злоумышленники перехватывают управление серверами и распространяют через них программного обеспечения для добычи криптовалюты.
Специалисты провели атаку с плавающим кодом и атаку с использованием скрытой удаленной функции пульта управления.
Жертвами Void Balaur являются более 3,5 тыс. человек и организаций по всему миру.
В течение первой половины 2021 года зафиксировано 7,3 млн киберинцидентов, связанных с вымогателями.
Вредоносная кампания была обнаружена в ходе обширного расследования специалистов Trend Micro в отношении киберпреступной группы Confucius.
Самыми популярными среди хакеров оказались уязвимости удаленного выполнения кода.
Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.
Это первый известный случай использования группировкой StrongPity вредоносов для Android.
Исследователи обнаружили RAT в легитимных установщиках Adobe Flash Player и Microsoft Silverlight.
Наибольшее количество пострадавших организаций было зафиксировано в США.
Вредонос разработан для атак на дистрибутивы Linux.
Злоумышленники используют известность DarkSide для осуществления атак с использованием социальной инженерии.
Почти половина от всех эксплоитов, на которые существует наибольший спрос, предназначены для уязвимостей, которым как минимум три года.
Уязвимость в Apex One и OfficeScan XG была исправлена в августе 2020 года, но хакеры активно используют ее в атаках.
Рынок облачных услуг растет, расходы компаний на облачные сервисы скоро пересекут отметку в $1 млрд.
Защита от целенаправленных атак - это сложная работа, требующая от ИБ-подразделения широкого спектра навыков и богатого инструментария.
сможет ли человечество управлять автономными машинами?
Особенность атак текущего года стало то, что хакеры начали не только блокировать информацию, но и угрожать её разглашением.
Кибератаки на транспортные средства и беспилотники могут иметь очень серьезные физические последствия.