Security Lab

IBM X-Force

Тень ITG05 нависла над Европой, Закавказьем, Центральной Азией, Северной и Южной Америкой

Киберпреступники адаптируются к новым реалиям, используя коммерческую инфраструктуру.

Политбюро: конфликт в Израиле спровоцировал масштабный шпионаж в 12 странах мира

Гумпомощь из Европы открыла дорогу к сбору разведданых.

Новый бэкдор WailingCrab превращает вашу почту в оружие против вас

История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.

GootBot: новая угроза с уникальным подходом к управлению системой

IBM описала преемника GootLoader и трудности блокировки его серверов.

Без СМС и авторизации: как дефект в ПО Citrix помогает хакерам красть учетные данные

Пока компании отказываются обновлять систему, кибератаки набирают обороты.

Критическая RCE-уязвимость обнаружена в Cobalt Strike

Злоумышленник может незаметно внедриться в компьютер жертвы с помощью HTML-тегов.

Операторы Trickbot расширяют каналы распространения вредоносного ПО

Группировка сотрудничает с другими киберпреступниками, что способствует увеличению числа вредоносных кампаний.

Обнаружены новые свидетельства связи вымогателя Diavol с группировкой TrickBot

Сходство между Diavol и TrickBot заключается в том, что HTTP-заголовки для C&C-сервера настроены на русскоязычный контент.

Ошибки APT Charming Kitten помогли ИБ-экспертам лучше изучить киберпреступников

Одной из постоянных ошибок Charming Kitten является неправильная конфигурация серверов.

Иранские хакеры из APT35 случайно раскрыли свои секреты взлома

В некоторых видеороликах оператор управлял созданными учетными записями.

Уязвимость в усилителях Wi-Fi сигнала TP-Link позволяет проникнуть в сеть

Злоумышленник может превратить атакуемое устройство в часть ботнета или использовать его для различной вредоносной деятельности.

IBM X-Force: 58% атак на финансовый сектор осуществляется инсайдерами

Количество атак на финансовый сектор экономики возросло на 29% в 2016 году.

IBM X-Force: Количество вредоносного ПО растет, но C&C-серверов становится все меньше

Аналитики отмечают, что киберпреступники могут сконцентрироваться на предметах «интернета вещей».