Как операция «MidnightEclipse» стала головной болью для команд безопасности по всему миру.
Сложные техники обфускации существенно затрудняют обнаружение вредоноса.
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Развёртывание вредоносных модулей и хищение данных успешно предотвращено.
Специалисты Palo Alto Networks поделились последними достижениями по борьбе со злонамеренной активностью.
Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.
Stately Taurus ведёт масштабные атаки на правительственные структуры островного государства.
В сетях более 24 госорганов государства обнаружены следы хакеров - какие данные они хотят получить?
Образовательный сектор и IT-компании Израиля могут навсегда потерять конфиденциальные данные.
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.
Азиатские правительства борются с «тихими» взломщиками.
Зачем червь устанавливает на устройствах программы-майнеры и оставляет их на потом?
eBay может стать подстрекателем к утечке данных пациентов.
Хакеры активно вербуют сообщников на киберпреступных форумах.
Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.
Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.
Группа Muddled Libra обладает глубокими знаниями корпоративных IT-технологий и использует их для проведения сложных атак на компании из разных отраслей.
Вредонос эксплуатирует свыше двадцати известных уязвимостей в различных сетевых устройствах.
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Киберпреступная группировка Gallium профессионально переводит стрелки.
Ожидается, что операторы вредоносного ПО адаптируют его под все возможные платформы.
Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.
Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.
Хакеры массово атакуют устройства интернета вещей.
Злоумышленники из BackdoorDiplomacy вновь напомнили о себе.
К счастью, эта кибератака не увенчалась успехом.
Palo Alto Networks назвала Vice Society «одной из самых влиятельных групп вымогателей 2022 года».
«Служба безопасности банка» стала более продвинутой и незаметной.
Эксперты облегчили работу ИБ-специалистов и ускорили процесс анализа кода.
Как выяснилось, Ransom Cartel использует инструменты и исходный код шифровальщика REvil.
За три месяца атаки специалисты обнаружили более 500 000 уникальных образцов вредоносного ПО.
BRc4 обходит средства защиты и обладает широкими возможностями
Средняя сумма выкупа и количество жертв продолжают расти быстрыми темпами
52% проверенных инфузионных насосов содержали две уязвимости, обнаруженные в 2019 году — одну критическую и одну опасную.
Устаревшие домены используются опытными преступниками для осуществления крупных атак.
Злоумышленники скомпрометировали 96% из 80 ханипотов Postgres всего за 30 секунд.
Хакеры прибегают к четырем методам вымогательства для оказания давления на жертву.
От атак Prometheus пострадали правительственные организации, финансовые службы и пр.
Главным предназначением Siloscape является внедрение бэкдора в кластеры Kubernetes для запуска вредоносных контейнеров.
Операторы ботнета перехватывают контроль над серверами для добычи криптовалюты Monero.