Security Lab

TTPs

1624
TTPs
TTPs (Tactics, Techniques, and Procedures) - метод определения поведения и стратегий, которые злоумышленник использует в кибератаке.

• Тактика - способ получения доступа к сети жертвы;
• Техника - инструменты, которые использует хакер во время атаки;
• Процедуры - описание того, как киберпреступник использует техники.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

MuddyWater меняет тактику: легитимное ПО вместо вредоносов

Файлообменники становятся новым вектором атаки на израильские компании.

Северная Корея проникает в оборону: какие военные технологии Lazarus хочет украсть?

Шпионаж – один из способов страны узнавать о техническом прогрессе соперников.

Conti и Royal получили мощного союзника: хакеры 3AM вступают в игру, но кто они на самом деле?

Как случайно созданный вредонос стал объектом исследования киберпреступного мира.

От Nemesis до Velociraptor: как вывести кибербезопасность вашей компании на новый уровень

Топ-15 открытых инструментов, полезных для каждого ИБ-специалиста.

Группа Rhysida начала аукцион за данные крупнейшей библиотеки мира British Library

Кто станет заветным обладателем уникального набора данных?

ScreenConnect - орудие хакеров против медучреждений США

Зачем хакерам понадобился доступ к системам здравоохранения США?

Иранская группировка MuddyWater использует обновлённые методы для атак на Израиль

Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.

Из правительственных сетей Франции уже 2 года утекают разведданные

Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?

Полупроводники под прицелом: кто охотится на технологии будущего?

Загадочные шпионские маяки в сети ведут к Тайваню и Сингапуру.

2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект

Что бы могла значить такая явная связь между группировками?

Код красный для всего мира: угроза от ботнета TrueBot усиливается

Международные агентства кибербезопасности бьют тревогу из-за возросшей активности TrueBot.

Симфония хаоса: как разделение обязанностей увеличивает эффективность цифровых злоумышленников?

Широкий спектр услуг на подпольном рынке может даже неопытного хакера превратить в настоящую акулу киберпреступности.

Операция «Red Deer»: кибершпионы атакуют израильские организации

Почта Израиля стала участником цепочки заражения трояном AsyncRAT.

Китайские киберпреступники Earth Longzhi используют новый метод деактивации систем безопасности на целевых компьютерах

Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.

Хакеры укрощают Action1: продукт для удаленного мониторинга превратился в инструмент взлома

RMM-платформа Action1 используется для установления постоянства и развёртывания программ-вымогателей.

LockBit – внутри миллионной индустрии вымогательства

Агентство CISA описало, как работает программа-вымогатель LockBit и почему татары никогда не станут жертвами хакеров.

Новая группа Dark Pink атакует госучреждения Южной Азии с помощью вредоносного ПО KamiKakaBot

С момента своей последней кампании хакеры усовершенствовали методы уклонения от обнаружения.

Неизвестный хакер украл данные сотрудников Coinbase

Кража получилась благодаря наивности одного из сотрудников компании.

Ранее неизвестная группа TA886 фотографирует жертву перед атакой

Хакеры атакуют компании США и Германии, предварительно проверяя – стоит ли начинать взлом.

Новая группа NewsPenguin использует шпионское ПО для кражи технологий ВМС Пакистана

Исследователям предстоит узнать – кому нужны технологии ВМС Пакистана и кто готовил нападение на выставку ВМС с июля 2022 года.

Эксперты Symantec выявили связь между группами Bluebottle и OPERA1ER

Исследователи нашли сходства в происхождении, векторах атак и инструментах.

Политики Южной Кореи стали жертвами волны кибератак из Северной Кореи

В вечном противостоянии двух стран используются традиционные методы кибервойны.

Иранские хакеры улучшили технику своих атак и стали новой мировой угрозой

После атак на страны Ближнего Востока группировка показала свои способности и уровень подготовки.

Хакеры выдали себя за американского поставщика оружия

Тактика киберпреступников указала на следующие цели группировок.

Российские хакеры используют западные сети для кибератак на Украину

«Специалисты работают в сетях незаметно и используют свой доступ для атак на учреждения Украины».

Иранские хакеры снова нарушили права людей на Ближнем Востоке

Пользуясь ошибками разработчиков Google, злоумышленники незаметно собирают конфиденциальные данные пользователей.

Ранее неизвестное вымогательское ПО нацелено на поставщиков вооружения для Украины

Злоумышленники используют 3 способа заражения компаний из Восточной Европы.

Неизвестная китайская группировка использует кастомные загрузчики Cobalt Strike

Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.

Группировка OPERA1ER: преступная сеть из предприимчивых хакеров

Злоумышленники используют готовые хакерские инструменты для незаметной кражи миллионов долларов у банков.

Лаборатория Касперского: вредоносное ПО LODEINFO использует антивирус для обхода антивируса

Новая кампания китайских хакеров направлена на шпионаж госучреждений Японии.

Новая группировка проводит шпионские кампании против Пакистана

Киберпреступники используют эффективные инструменты, чтобы проводить незаметные массовые кампании.

Лаборатория Касперского раскрыла новую тактику атак ливанских хакеров DeftTorero

После затишья группа возобновила атаки, используя общедоступные инструменты.

Cisco Talos: RAT-троян ModernLoader используется для заражения систем стилерами и криптомайнерами

За вредоносными кампаниями стоит предположительно российский хакер.

Тропический скорпион из Кубы атакует неизвестными инструментами

Драйверы NVIDIA и новый RAT-инструмент способствуют незаметной кражи учетных данных.

Современная кибератака: как к ней подготовиться и какие инструменты использовать для защиты? Подготовительный этап злоумышленника. Часть 3

Современная кибератака: Как защититься и какие инструменты использовать. Подготовительный этап злоумышленника. Часть 2

Современная кибератака: Как защититься и какие инструменты использовать. Обзор матриц MITRE ATTCK. Часть 1