Security Lab

IAB

Брокеры начального доступа (Initial Access Brokers, IAB) — это хакеры, которые продают доступ к скомпрометированным корпоративным сетям. Закрепившись в сети, злоумышленники продают доступ другим киберпреступникам, которые используют его для кражи конфиденциальных данных, развертывания программ-вымогателей или других вредоносных действий.

«Клиент всегда прав, даже если он из ФБР». Хакер 5 месяцев помогал следствию собирать на себя улики

Как заработать 50 миллионов долларов и сесть в тюрьму из-за старого Gmail.

Таинственный "$$$" создал Uber для киберпреступников: 85% дивидендов привлекли армию инвесторов-хакеров

Когда вымогатель платит больше, чем инвестфонд — кто настоящий стартап?

Скачал KeePass не с того сайта — утром начал восстанавливать компанию с нуля

KeePass сохранил ваши учётки… но у злоумышленников.

Хактивизм или шпионаж: кто на самом деле отключает воду и свет в городах

Когда взлом — это госзаказ.

Инфекция за $100, лечение за миллионы: вымогатели Medusa собирают дань с 300 компаний

Расширение «.medusa» — знак того, что уже слишком поздно.

В когтях хакеров: любители кошек стали жертвами изощрённой кибератаки

Бенгальские кошки стали мишенью для новой кибератаки.

100 лет тюрьмы за рекламу: создатель Reveton и Ransom Cartel ожидает приговор

История «J.P. Morgan» простирается от элитного хакера до главного подозреваемого.

Маска сброшена: KrebsOnSecurity раскрывает личность хакера x999xx

История жизни киберпеступника от небольшого города до глубин даркнета.

ИИ на службе зла: хакеры атакуют Германию с помощью ChatGPT

Как ChatGPT помог вредоносу обойти защиту.

Linux под прицелом: китайские хакеры UNC5174 атакуют системы по всему миру

Большая конкуренция вынуждает эксплуатировать сразу 5 ошибок для получения доступа к корпоративным сетям.

Krasue: скрытый враг под маской VMware в сетях телекомов

Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?

По следам Farnetwork: кто ответственен за создание вымогательского ПО Nokoyawa

Исследователи из Group-IB проникли в киберпреступный синдикат и заполучили ценные сведения о злоумышленниках.

SecuriDropper: даже Google бессильна перед новым доставщиком вредоносного кода

Хакеры используют лазейки в API для обхода мер безопасности Android.

После установки сжечь: растут заражения через поддельные обновления браузера

Сразу 3 новых кампании переняли опыт старейшей SocGholish, заняв свои ниши.

Группа «Gold Melody» продаёт начальный доступ киберпреступникам всех мастей

На каждую взломанную компанию обязательно найдётся свой покупатель.

Новая тактика Storm-0324 для взлома сетей: Microsoft Teams вместо электронной почты

Хакеры используют Teams для фишинговых атак и проникновения в корпоративные сети.

Хакеры-невидимки: почему китайская Flax Typhoon проникает в системы жертв и больше ничего не делает?

Следы проникновения есть, а последующих действий — нет. Что скрывается за столь странной тактикой?

Течёт время, утекают данные: Seiko против хакерской группы BlackCat

Вымогательская стрелка указывает на большие проблемы с кибербезопасностью японской компании.

Ищите себя в утечках даркнета: исследователи назвали ТОП-5 самых опасных вымогательских банд 2023 года

Кто же снится руководителям корпораций в ночных кошмарах?

Википедия стала инструментом для маскировки нового вредоносного загрузчика WikiLoader

Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.