Security Lab

Unit 42

Unit 42 - это подразделение Palo Alto Networks, специализирующееся на исследованиях в области кибербезопасности и разведке угроз. Оно было создано для изучения современных киберугроз и предоставления актуальной информации о новых угрозах и трендах в сфере информационной безопасности.
Команда Unit 42 состоит из экспертов-исследователей, которые анализируют различные виды кибератак, исследуют вредоносное программное обеспечение, анализируют уязвимости и обнаруживают новые методы и тактики злоумышленников.

CVE-2024-3400: подробности атак на сетевые экраны Palo Alto Networks

Как операция «MidnightEclipse» стала головной болью для команд безопасности по всему миру.

StrelaStealer поражает энергетику, производство и правительственные учреждения

Сложные техники обфускации существенно затрудняют обнаружение вредоноса.

Новая версия Parrot TDS становится невидимой для систем безопасности сайтов

Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.

Исправление GCP-2023-047: Google борется с хакерами в Kubernetes

Развёртывание вредоносных модулей и хищение данных успешно предотвращено.

Потеря личных данных неизбежна: для чего хакеры «копят» вредоносные домены

Специалисты Palo Alto Networks поделились последними достижениями по борьбе со злонамеренной активностью.

Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности

Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.

Цифровой дипломатический кризис: Филиппины в сетевой осаде китайских хакеров

Stately Taurus ведёт масштабные атаки на правительственные структуры островного государства.

Рассекречен шпионаж Китая за правительством Камбоджи

В сетях более 24 госорганов государства обнаружены следы хакеров - какие данные они хотят получить?

Неизвестный вирус иранской группы Agonizing Serpens очищает сети Израиля

Образовательный сектор и IT-компании Израиля могут навсегда потерять конфиденциальные данные.

5 минут от утечки до криптоджекинга: операция EleKtra-Leak не щадит AWS-серверы

IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.

Азиатский кризис: Китай ведет массовый шпионаж в Азии

В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.

Мастер-класс от группы Gelsemium: как атаковать молча и эффективно

Азиатские правительства борются с «тихими» взломщиками.

Что ты задумал, P2PInfect? Активность обновленного ботнета набирает обороты

Зачем червь устанавливает на устройствах программы-майнеры и оставляет их на потом?

Инфузионные насосы – главные доноры паролей больниц

eBay может стать подстрекателем к утечке данных пациентов.

Вымогатели Mallox атакуют чаще — рост 174% за последний год

Хакеры активно вербуют сообщников на киберпреступных форумах.

P2PInfect: в облачных средах завёлся чрезвычайно опасный червь

Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.

Ностальгическая вспышка: USB-носители снова используются для распространения вредоносного софта

Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.

Muddled Libra: новая угроза для индустрии бизнес-аутсорсинга

Группа Muddled Libra обладает глубокими знаниями корпоративных IT-технологий и использует их для проведения сложных атак на компании из разных отраслей.

Новая вариация ботнета Mirai атакует уязвимые устройства D-Link, TP-Link, Zyxel, Tenda, Netgear

Вредонос эксплуатирует свыше двадцати известных уязвимостей в различных сетевых устройствах.

Группа хакеров Void Rabisu распространяет RomCom RAT через поддельные сайты с программным обеспечением

Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.