Security Lab

DLL

DLL (Dynamic Link Library) – это динамически подключаемая библиотека, содержащая код и данные, которые могут использоваться несколькими программами одновременно.

MirrorFace атакует Японию: наука и производство под ударом

Вредонос NOOPDOOR использует двойную стратегию для обхода защиты.

Без границ ОС: новая атака Lazarus охватывает все популярные платформы

Северная Корея проникает в системы ключевых отраслей.

SSLoad: охота на цифровые отпечатки объявляется открытой

Использование антивирусных компонентов позволяет хакерам обойти обнаружение и развернуть вредоносную нагрузку.

ValleyRAT: троян-оборотень. Как он заражает компьютеры?

Многоступенчатый процесс атаки помогает обойти защиту антивирусов и EDR-систем.

Cobalt Strike в манящей обёртке: вредоносные Excel-таблицы заполонили Украину

Исследователи Fortinet раскрыли серию изощрённых атак повышенной сложности.

Kaolin RAT: северокорейские хакеры прячут свой новый троян в вакансиях о работе

Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.

HijackLoader обновился: CrowdStrike раскрыла новейшие методы уклонения

Какие механизмы позволяют хакерам быть невидимыми для радаров?

Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров

Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.

Mustang Panda: кто стоит за кибершпионажем против Мьянмы и стран Азии?

Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.

Хакеры из Поднебесной нацелились на Запад: что спрятали Blackwood в своём модульном вредоносе NSPX30

Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.

Пакет “oscompatible” в npm оказался ловушкой: как он устанавливает скрытый троян на компьютерах с Windows и дает злоумышленникам удаленный доступ

Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.

TeamViewer вернулся в арсенал злоумышленников: как легитимный софт помогает взламывать крупные компании

Где хакеры берут учётные данные для проникновения и возможно ли его предотвратить?

Новый способ взлома Windows 10 и 11 с помощью подмены DLL

Злоумышленник может выполнить произвольный код без повышения привилегий.

Армия кофеварок атакует: как P2PInfect превращает ваши устройства в зомби-сеть

Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.

SugarGh0st: Кибероружие Китая атакует МИД Узбекистана

Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.

Word - новый канал для трояна Konni: обычный документ превращается в средство шпионажа

Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.

Веб-шелл «HrServ» — продвинутое кибероружие в руках злоумышленников

Исследователи «Лаборатории Касперского» раскрыли новую угрозу и подробно описали принцип её работы.

Как группа Silver Fox использует .NET-объекты для удаленного контроля

Специалисты раскрыли тактику и инструменты скрытной группы для обхода защиты.

Троян Amadey как агент под прикрытием PDF

Безвредный PDF может захватить контроль над вашими данными.

Загрузчик GHOSTPULSE маскируется под популярный софт и доставляет жертвам целый спектр зловредного ПО

MSIX-пакеты и изощрённые техники позволяют хакерам проводить скрытные, но сокрушительные атаки.