Засланный казачок нацелен на Linux-системы. Как скоро жертвы атаки заметят неладное?
Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.
Всего девять строк кода позволяют злоумышленникам использовать высокопроизводительные серверы для майнинга криптовалюты.
Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Цифровые бандиты используют для доставки своего софта вредоносную рекламу в социальных сетях.
Северокорейские хакеры оценили все преимущества кибератак через поддельные предложения о работе.
Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.
Довольно скромные злоумышленники требуют за расшифровку данных всего $10 000.
Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.
Криптоджекинговая операция закончилась противостоянием двух хакерских группировок.
Доставка на целевые компьютеры осуществлялась в рамках кампании «работа мечты» с использованием социальной инженерии.
Вредонос доставляет полезную нагрузку с помощью общедоступного файлообменника transfer.sh.
Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.
Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.
Любителей пиратского гейминга хакеры наказывают принудительным просмотром рекламы в браузере.
Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.
Новая защитная опция будет добавлена в Microsoft 365 уже в марте этого года.