Trend Micro сообщает о новой волне атак с применением бэкдора More_eggs.
Взломанный GeoServer проложил путь к секретам пяти государств.
Earth Preta – новое лицо кибертерроризма в АТР.
Атакующие обходят антивирусы и незаметно получают сверхсекретный доступ.
Даже опытные специалисты не всегда распознают новые банковские трояны.
Поддельный Pao Alto GlobalProtect заражает корпоративные системы.
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Группа расширяет арсенал для атак на правительственные и технологические компании.
Zimperium раскрывает масштабную кампанию по перехвату SMS-сообщений.
Загадочный алгоритм RDGA создает армию вредоносных доменов.
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
Как уязвимые серверы превращаются в невидимые майнинг-машины?
Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.
Как хакеры скрытно майнят на ваших серверах.
Вредонос умело маскируется, обходя популярные в Китае антивирусные решения.
Вредонос годами принимали за вариации других программ, но так ли прост данный шпионский софт?
Срочно проверьте настройки Docker, чтобы остановить возможную атаку.
Новая версия TargetCompany с новыми возможностями бесследной атаки.
Возникший как эволюция Waterbear, новый троян преследует более специфические цели…
Чего успели добиться хакеры из BlackTech за 17 лет своей деятельности?
Как легитимные инструменты помогают обходить антивирусы.
Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?
Группировка использует обширный арсенал вредоносного ПО для проникновения в правительственные сети.
Как помощник Windows стал командным центром хакеров.
Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?
Три неизменных этапа атаки стали визитной карточкой коварных вымогателей.
Тайвань – новое поле боя в глобальной кибервойне.
Новая версия вируса PlugX испытывает прочность систем азиатского региона.
Критические недостатки были исправлены, но вопросы к компании ещё остались...
Trend Micro выявила новые тенденции в скрытных атаках группы.
Одна из команд показала тотальное доминирование. Кто же эти белые хакеры?
Знаменитый хакерский конкурс стартовал в Токио, астрологи объявили неделю поиска уязвимостей.
Что связывает группы с легендарной BlackMatter?
Специалисты связывают данную активность с прекращением работы QakBot в августе.
Сложность и уникальность вредоноса требует новых подходов в защите данных.
Мошенничество в блокчейне постепенно выходит на глобальный уровень.
Эксперты Trend Micro подробно проанализировали тактику злоумышленников и сообщили, как избежать атаки.
Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?
Без обновления пользователи Linux беспомощны перед коварным вредоносом.
Как файлообменник встал на сторону хакеров?
Что такое 5G - технологический прогресс или вестник киберапокалипсиса?
Теперь за установку игр пользователи платят своей личностью.
Проверьте, может быть ваша переписка в Skype и Teams уже скомпрометирована.
Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Иранские хакеры улучшают инструменты шпионажа для сбора разведданных региона.
Крупные компании стало сложнее взламывать, хакеры переключили внимание на более доступных жертв.
Продукты Apex One и Worry-Free в безопасности, но что насчет ПО других разработчиков?
Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.
Теперь хакеры не только обкрадывают жертву, но и вымогают у неё деньги.
Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.
Дважды подумайте, прежде чем давать кучу разрешений незнакомым программам.
Топ киберугроз этого года, о которых нужно знать каждому CISO.
Специалисты нашли в двух вредоносных программах много сходств, но все не так просто.
Группировка обновила свои инструменты, внедрив Remcos RAT, BatCloak и Metasploit для скрытных атак на SQL-серверы.
Вредонос основательно прокачал свои зловредные способности в новой итерации.
Как избежать заражения через рекламные объявления в поисковой строке?
Кто стоит за этим кибернападением, и что милые животные сделали безжалостным хакерам?
Microsoft отзывает сертификаты, а китайские хакеры ищут новые лазейки для проведения атак.
Таинственная программа-вымогатель Big Head не даёт пользователю шанса предотвратить заражение.
Не скачивайте WinSCP с подозрительных сайтов!
Эксперты по кибербезопасности называют эту ситуацию «заминированной пороховой бочкой».
Активный с середины прошлого года вредонос с каждым месяцем лишь развивается и представляет всё большую угрозу для корпоративного сектора.
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Хакеры создали мошеннический инвестиционный проект, в который могут вступить все желающие.
Что же это, наглый плагиат или функциональное ответвление от тех же авторов?
ALPHV/BlackCat даже не думает сдавать позиции и постоянно улучшает свой вредоносный инструментарий.
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Использование сервисов ручного труда в сочетании с общими прокси позволяют хакерам не задумываться о продуктивности своих атак.
Написанный на языке Go инфостилер даёт злоумышленникам потенциал для проведения кроссплатформенных вредоносных операций
Как организации могут защитить свои сертификаты от кражи и использования хакерами?
Благодаря сотрудничеству с крупными поставщиками, Lemon Group получила большую базу потенциальных жертв.
RedLine Stealer в связке с BATLOADER успешно заражает компьютеры пользователей, которые просто хотят немного удобства.
С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.
Смартфоны заражаются вредоносами ещё в процессе производства.
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
Исследователи выяснили, для чего хакерам нужно взламывать бизнес-страницы Facebook.
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.
Обнаруженная кампания показывает, что у компаний становится все меньше времени на исправления уязвимостей.
Десятки тысяч организаций в опасности из-за очередной уязвимости в популярном программном обеспечении.
«Безопасный» аналог WhatsApp использовался злоумышленниками для внедрения многофункционального Android-бэкдора.
Эксперты уверены, что и версия для macOS уже «не за горами».
Действительная подпись ПО позволяет хакерам обходить средства защиты и устанавливать постоянство.
Злоумышленники встраивают криптомайнеры в профессиональный софт для работы с аудио и видео.
Злоумышленникам пришлось взломать «широко известный в узких кругах» веб-сайт, чтобы достать своих жертв.
Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.
Хакеры научились автоматизировать атаки, имитируя нажатия и жесты пользователей.
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Киберпреступники используют неизвестное вредоносное ПО, которое использует правительственную почту для сбора данных.
Геополитика сыграла важную роль в распространении вируса.
Злоумышленники могут использовать опцию в GitHub Codespaces для доставки вредоносного ПО в системы жертв.
На этот раз под угрозой оказались пользователи macOS.
У вредоноса 10 уровней обфускации и есть способность развертывать дополнительную полезную нагрузку.
Следуя последним трендам, разработчики переписали свое детище на Rust.
Новый Go-вредонос под названием CHAOS поражает пользователей Linux в ходе криптомайнинговой кампании.
А Samsung Galaxy S22 взломали уже в третий раз.
Китай улучшает методы заражения своих жертв.
Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.
Кратко разбираем его основной функционал и способы обнаружения.
А еще выяснили, что группировка атакует не только Тайвань, но и Японию.
Уязвимость позволяет получить полный контроль над компьютером и превратить его в майнинг-ферму.
Также в патче были устранены 5 других уязвимостей.
63 миллиарда угроз заблокировано Trend Micro за 1 полугодие 2022 года.
Новое вредоносное ПО обладает богатым функционалом и подстраивается под каждую жертву.
Дропперы маскировались под приложения для оптимизации системы и сканеры QR-кодов
Операторы используют метод отравления SEO для доставки Cobalt Strike
Компании, увольняющие специалистов по кибербезопасности, делают себя еще большей мишенью для киберпреступников.
Сетевая файловая система Windows содержит RCE-уязвимость из-за неправильного алгоритма
HavanaCrypt использует необычный способ шифрования данных, даже не требуя выкуп
В ходе новой кампании злоумышленники заражают компьютеры любителей пиратского ПО инфостилерами CopperStealer и Vidar.
Обнаружен новый вариант вымогателя с добавлениями и изменениями, делающими его еще более опасным.
Новая версия программы-вымогателя пока что в разработке.
Превью опциональных обновлений отключает некоторые функции в решениях безопасности Trend Micro.
Подобно другим известным вымогателям Cheerscrypt придерживается тактики двойного вымогательства.
Компания Trend Micro устранила уязвимость, которую использовали китайские хакеры.
Из 200 приложений 42 маскируются под VPN-сервисы, 20 – под видеоредакторы и 13 – под фоторедакторы.
Некоторые из обнаруженных приложений были установлены более ста тысяч раз.
Уязвимости позволяют локальному пользователю повысить привилегии на системе.
В арсенал Earth Berberoka входят как хорошо проверенные инструменты, так и совершенно новое семейство вредоносного ПО.
Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и позволяет удаленно выполнять код в приложениях Spring Core.
Преступники распространяют троянизированное ПО, замаскированное под легитимные программы.
Cyclops Blink обеспечивает персистентность на устройстве, предоставляя точку удаленного доступа к скомпрометированным сетям.
Ранее FIN8 использовала в атаках преимущественно вредоносное ПО для POS-терминалов.
Хакеры взламывают серверы через уязвимости ProxyShell и ProxyLogon и отправляют с них ответы на внутренние электронные письма.
Злоумышленники перехватывают управление серверами и распространяют через них программного обеспечения для добычи криптовалюты.
Специалисты провели атаку с плавающим кодом и атаку с использованием скрытой удаленной функции пульта управления.
Жертвами Void Balaur являются более 3,5 тыс. человек и организаций по всему миру.
В течение первой половины 2021 года зафиксировано 7,3 млн киберинцидентов, связанных с вымогателями.
Вредоносная кампания была обнаружена в ходе обширного расследования специалистов Trend Micro в отношении киберпреступной группы Confucius.
Самыми популярными среди хакеров оказались уязвимости удаленного выполнения кода.
Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.
Это первый известный случай использования группировкой StrongPity вредоносов для Android.
Исследователи обнаружили RAT в легитимных установщиках Adobe Flash Player и Microsoft Silverlight.
Наибольшее количество пострадавших организаций было зафиксировано в США.
Вредонос разработан для атак на дистрибутивы Linux.
Злоумышленники используют известность DarkSide для осуществления атак с использованием социальной инженерии.
Почти половина от всех эксплоитов, на которые существует наибольший спрос, предназначены для уязвимостей, которым как минимум три года.
Уязвимость в Apex One и OfficeScan XG была исправлена в августе 2020 года, но хакеры активно используют ее в атаках.
Рынок облачных услуг растет, расходы компаний на облачные сервисы скоро пересекут отметку в $1 млрд.
Защита от целенаправленных атак - это сложная работа, требующая от ИБ-подразделения широкого спектра навыков и богатого инструментария.
сможет ли человечество управлять автономными машинами?
Особенность атак текущего года стало то, что хакеры начали не только блокировать информацию, но и угрожать её разглашением.
Кибератаки на транспортные средства и беспилотники могут иметь очень серьезные физические последствия.
Обнаружена новая вредоносная кампания watering hole под названием Operation Earth Kitsune.
Как показал опрос, более трети респондентов не имеют на личных устройствах базовой парольной защиты.
26 августа в 11:00 (МСК) состоится бесплатное онлайн-мероприятие, посвященное решениям от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты.
Устройство может продолжать работать, будучи зараженным и сразу несколькими вирусами, выполняя задачи разных группировок хакеров одновременно
Проблемы содержатся в решениях Adobe After Effects, Illustrator, Premiere Pro, Premiere Rush и Audition.
Эксплуатация некоторых уязвимостей позволяет злоумышленнику повысить привилегии на уязвимой системе.
Преступники используют вредоносное ПО USBferry для осуществления атак направленного фишинга.
Специалисты опубликовали исследование с описанием различных методов атак на производственные предприятия.
Изменения в методологии могут свидетельствовать о появлении в арсенале группировки новых техник.
Компания также предупредила о наличии трех других уязвимостей, получивших максимальную оценку по шкале CVSSv3.
На момент атаки уязвимость в Trend Micro OfficeScan не была исправлена производителем.
Приманка была подключена к сети в мае 2019 года, и исследователи следили за ней в течение семи месяцев.
Группировка использовала VPN «для разведки в сетях, связанных с цепочкой поставок нефтяной промышленности».
Информация использовалась для проведения мошеннических атак.
В Trend Micro Anti-Threat Toolkit обнаружена уязвимость, позволяющая запускать вредоносное ПО на Windows-ПК.
В многоэтапных атаках использовались скрипты для размещения бэкдоров на целевых серверах и превращения их в DDoS-боты.
Несколько программ могут использовать одну и ту же URL схему, что может привести к отправке данных совершенно другому приложению.
В ходе операции Bouncing Golf порядка 660 Android-смартфонов были инфицированы вредоносным ПО.
Для обхода обнаружения вредоносный код прячется в файлах цифровых сертификатов.
Организаторы кампании задействуют в атаках 8 эксплоитов, включая EternalBlue.
Злоумышленники ищут уязвимые хосты с открытым портом 2375, взламывают их с помощью брутфорса, а затем устанавливают вредоносные контейнеры.
В Сети опубликована переписка, в которой киберпреступники обсуждают продажу исходных кодов, похищенных у трех ИБ-компаний.
Наиболее распространенной угрозой как среди потребителей, так и бизнеса станут фишинговые атаки.
Ущерб от атак вымогателей в 2019 году составит $11,5 млрд.
Из Mac App Store удалены приложения от Trend Micro, собиравшие историю поиска в браузере пользователей.
APT-группировка MuddyWaters пригрозила расправой исследователям из Trend Micro, обнаружившим ее C&C-сервер.
Самая опасная из проблем связана с отсутствием аутентификации при регистрации устройства.
Во втором полугодии прошлого года хакеры из Fancy Bear атаковали Сенат США, спортивные и прочие организации.
Уязвимости позволяли обойти аутентификацию, удаленно выполнить произвольные команды и раскрыть учетные данные.
Проблема AVGater затрагивает Trend Micro, Emsisoft, ЛК, Malwarebytes, Ikarus и Zone Alarm от Check Point.
Вредоносное ПО может быть установлено удаленно с помощью облачного сервиса Autodesk A360.
После обнаружения уязвимостей в ходе Mobile Pwn2Own на их исправление производителям будет дано 90 дней.
Компания Trend Micro опубликовала исследование вредоносного приложения Godless.
Trend Micro обнаружила вредоносную кампанию, направленную на хищение учетных данных пользователей.
Удаленная служба отладки Node.js запускается по умолчанию и слушает разные порты на интерефейсе localhost.
Ошибка в поставляемом с антивирусом менеджере паролей позволяет выполнить произвольный код на целевой системе.
Специалисты компании определили, какие данные пользуются повышенным спросом у киберпреступников.
Для того чтобы инфицировать компьютеры электростанции, хакеры использовали методы социального инжиниринга и проэксплуатировали несколько уязвимостей.
Домен, принадлежащий Pawn Storm, ведет на IP-адрес компании Trend Micro.
Группа злоумышленников, которая стоит за так называемой операцией Pawn Storm развивает инфраструктуру для следующих кибератак.
Жертвами «государственных» хакеров из группировки Rocket Kitten становятся организации в Израиле и Европе.
Вредонос использует бреши в Internet Explorer для компрометации систем пользователей.
В связи с высоким уровнем фрагментации и увеличением числа уязвимостей киберпреступникам становится легче атаковать мобильные устройства.
Судя по всему, вредоносное ПО еще не вышло из стадии разработки.
Растущая популярность RFID-карт и бесконтактной оплаты привлекает внимание хакеров.