Security Lab

Боковое перемещение

Боковое перемещение (Lateral Movement) - техника, используемая хакерами для постепенного продвижения от взломанной точки входа к остальной части сети в поисках конфиденциальных данных или других ценных активов для утечки.

GootBot: новая угроза с уникальным подходом к управлению системой

IBM описала преемника GootLoader и трудности блокировки его серверов.

Неизвестный вирус иранской группы Agonizing Serpens очищает сети Израиля

Образовательный сектор и IT-компании Израиля могут навсегда потерять конфиденциальные данные.

Троян Amadey как агент под прикрытием PDF

Безвредный PDF может захватить контроль над вашими данными.

Кража данных неизбежна: от эксплуатации ошибки Citrix не спасают даже обновления

Тот случай, когда исправления - не единственная мера безопасности.

Новая функция Microsoft Defender заставляет взломанные аккаунты работать против хакеров

Опция опережает взломщиков на несколько шагов вперёд и не оставляет им шансов для атаки.

Лазейка в SQL Server — новый путь хакеров в облачные среды

Обезопасьте все сети, пока в вашем облаке не завёлся «крот».

Песок сквозь сети: хакеры Sandman отбирают игрушки у телекомов Европы

Неизвестные ранее хакеры разработали скрытный инфостилер, дающий полную свободу действий.

SprySOCKS: китайское предупреждение для мировых правительств

Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.

2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект

Что бы могла значить такая явная связь между группировками?

Новые уязвимости в стандарте связи TETRA ставят безопасность глобальной связи под сомнение

Критические ошибки позволяют раскрыть конфиденциальную информацию из критических отраслей.

Китайские хакеры Mustang Panda создали собственную прошивку для компрометации роутеров TP-Link

Передовые методы атаки позволяют хакерам создать свою инфраструктуру внутри целевой сети.

Hypervisor Jackpotting: новая техника атаки на VMware ESXi с помощью вымогательского ПО

Почему так выгодны атаки на виртуальные среды и как даже неопытные хакеры могут украсть данные крупных компаний?

Хакеры укрощают Action1: продукт для удаленного мониторинга превратился в инструмент взлома

RMM-платформа Action1 используется для установления постоянства и развёртывания программ-вымогателей.

Operation Soft Cell: китайские хакеры Gallium атаковали операторов связи на Ближнем Востоке

Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.

Группировка BianLian исключило шифрование из цепочки атак

Теперь хакеры только крадут данные и вымогают выкуп у жертв, ссылаясь на проблемы с законом.

Северокорейская Lazarus Group взламывает южнокорейские финансовые организации

В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.

Хакеры SCARLETEEL крадут исходный код и данные компаний из облака Amazon

Высококвалифицированные хакеры умело используют API и AWS для кражи конфиденциальных данных.

Новый фреймфорк для постэксплуатации Exfiltrator-22 от создателей LockBit

Фреймворк содержит все возможные хакерские инструменты и даёт злоумышленнику почувствовать себя всемогущим.

Microsoft: китайские хакеры шпионят за американскими дипломатами

Все данные политиков тщательно собираются и передаются в Китай.

Неизвестное вредоносное ПО терроризирует игорные компании

Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.