Security Lab

Unit 42

1623
Unit 42
Unit 42 - это подразделение Palo Alto Networks, специализирующееся на исследованиях в области кибербезопасности и разведке угроз. Оно было создано для изучения современных киберугроз и предоставления актуальной информации о новых угрозах и трендах в сфере информационной безопасности.

Команда Unit 42 состоит из экспертов-исследователей, которые анализируют различные виды кибератак, исследуют вредоносное программное обеспечение, анализируют уязвимости и обнаруживают новые методы и тактики злоумышленников.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!

CVE-2024-3400: подробности атак на сетевые экраны Palo Alto Networks

Как операция «MidnightEclipse» стала головной болью для команд безопасности по всему миру.

StrelaStealer поражает энергетику, производство и правительственные учреждения

Сложные техники обфускации существенно затрудняют обнаружение вредоноса.

Новая версия Parrot TDS становится невидимой для систем безопасности сайтов

Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.

Исправление GCP-2023-047: Google борется с хакерами в Kubernetes

Развёртывание вредоносных модулей и хищение данных успешно предотвращено.

Потеря личных данных неизбежна: для чего хакеры «копят» вредоносные домены

Специалисты Palo Alto Networks поделились последними достижениями по борьбе со злонамеренной активностью.

Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности

Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.

Цифровой дипломатический кризис: Филиппины в сетевой осаде китайских хакеров

Stately Taurus ведёт масштабные атаки на правительственные структуры островного государства.

Рассекречен шпионаж Китая за правительством Камбоджи

В сетях более 24 госорганов государства обнаружены следы хакеров - какие данные они хотят получить?

Неизвестный вирус иранской группы Agonizing Serpens очищает сети Израиля

Образовательный сектор и IT-компании Израиля могут навсегда потерять конфиденциальные данные.

5 минут от утечки до криптоджекинга: операция EleKtra-Leak не щадит AWS-серверы

IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.

Азиатский кризис: Китай ведет массовый шпионаж в Азии

В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.

Мастер-класс от группы Gelsemium: как атаковать молча и эффективно

Азиатские правительства борются с «тихими» взломщиками.

Что ты задумал, P2PInfect? Активность обновленного ботнета набирает обороты

Зачем червь устанавливает на устройствах программы-майнеры и оставляет их на потом?

Инфузионные насосы – главные доноры паролей больниц

eBay может стать подстрекателем к утечке данных пациентов.

Вымогатели Mallox атакуют чаще — рост 174% за последний год

Хакеры активно вербуют сообщников на киберпреступных форумах.

P2PInfect: в облачных средах завёлся чрезвычайно опасный червь

Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.

Ностальгическая вспышка: USB-носители снова используются для распространения вредоносного софта

Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.

Muddled Libra: новая угроза для индустрии бизнес-аутсорсинга

Группа Muddled Libra обладает глубокими знаниями корпоративных IT-технологий и использует их для проведения сложных атак на компании из разных отраслей.

Новая вариация ботнета Mirai атакует уязвимые устройства D-Link, TP-Link, Zyxel, Tenda, Netgear

Вредонос эксплуатирует свыше двадцати известных уязвимостей в различных сетевых устройствах.

Группа хакеров Void Rabisu распространяет RomCom RAT через поддельные сайты с программным обеспечением

Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.

Windows или Linux? Без разницы! Вымогательская операция Buhti готова поразить любую платформу

Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.

Новый бэкдор Sword2033 выдаёт китайские хакерские атаки за действия южноафриканских военных

Киберпреступная группировка Gallium профессионально переводит стрелки.

Новый ботнет GoBruteforcer нацелен на приложения phpMyAdmin, MySQL, FTP, Postgres

Ожидается, что операторы вредоносного ПО адаптируют его под все возможные платформы.

Обнаружен новый вариант ботнета Mirai: V3G4 заражает маршрутизаторы и видеокамеры

Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.

Червь PlugX теперь незаметно распространяется через USB-накопители

Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.

Вредоносное ПО использовало критическую ошибку Realtek SDK в миллионах атак

Хакеры массово атакуют устройства интернета вещей.

Иранские гос.учреждения подверглись атаке усовершенствованного бэкдора

Злоумышленники из BackdoorDiplomacy вновь напомнили о себе.

Palo Alto Networks сообщила об августовской атаке на нефтеперерабатывающую компанию в одной из стран НАТО

К счастью, эта кибератака не увенчалась успехом.

Vice Society – хакеры, которые устраивают каникулы в школах вне сезона

Palo Alto Networks назвала Vice Society «одной из самых влиятельных групп вымогателей 2022 года».

Эксперты рассказали, как колл-центры вымогают деньги у компаний

«Служба безопасности банка» стала более продвинутой и незаметной.

Исследователи Unit 42 смогли расшифровать код загрузчика GuLoader

Эксперты облегчили работу ИБ-специалистов и ускорили процесс анализа кода.

Вымогательский картель: исследователи нашли связь между группировками Ransom Cartel и REvil

Как выяснилось, Ransom Cartel использует инструменты и исходный код шифровальщика REvil.

Злоумышленники атакуют VoIP-серверы с помощью ПО телефонов Digium

За три месяца атаки специалисты обнаружили более 500 000 уникальных образцов вредоносного ПО.

Инструмент для пентеста используется в кибератаках

BRc4 обходит средства защиты и обладает широкими возможностями

Сумма выкупа вымогателям достигла почти $1 млн.

Средняя сумма выкупа и количество жертв продолжают расти быстрыми темпами

75% медицинских инфузионных насосов содержат уязвимости

52% проверенных инфузионных насосов содержали две уязвимости, обнаруженные в 2019 году — одну критическую и одну опасную.

Каждый пятый устаревший домен является небезопасным

Устаревшие домены используются опытными преступниками для осуществления крупных атак.

Хакеры обнаруживают и взламывают уязвимые облачные сервисы за 24 часа

Злоумышленники скомпрометировали 96% из 80 ханипотов Postgres всего за 30 секунд.

В первой половине 2021 года средняя сумма выкупа вымогателям составила $570 тыс.

Хакеры прибегают к четырем методам вымогательства для оказания давления на жертву.

Операторы вымогателя Prometheus за несколько месяцев атаковали десятки компаний по всему миру

От атак Prometheus пострадали правительственные организации, финансовые службы и пр.

Новый вредонос для Kubernetes взламывает кластеры через контейнеры Windows

Главным предназначением Siloscape является внедрение бэкдора в кластеры Kubernetes для запуска вредоносных контейнеров.

Ботнет WatchDog на протяжении двух лет атакует Windows- и Linux-серверы

Операторы ботнета перехватывают контроль над серверами для добычи криптовалюты Monero.