Security Lab

Полезная нагрузка

В контексте кибербезопасности «полезная нагрузка» - это часть вредоносного программного обеспечения, которая производит деструктивные действия с данными, копирование информации с заражённого компьютера и т.д. (в отличие от транспортной части/инфекционной части, которая занимается доставкой и заражением устройства).

Разработчики становятся жертвами: как хакеры похищают вычислительные ресурсы через PyPI

Засланный казачок нацелен на Linux-системы. Как скоро жертвы атаки заметят неладное?

Википедия стала инструментом для маскировки нового вредоносного загрузчика WikiLoader

Исследователи Proofpoint раскрыли методы и замыслы цифровых негодяев.

PyLoose: новый метод бесфайловой атаки на облачную инфраструктуру

Всего девять строк кода позволяют злоумышленникам использовать высокопроизводительные серверы для майнинга криптовалюты.

Новый скрытный троян SeroXen RAT обходит антивирусы и даёт хакерам полный доступ к целевым компьютерам

Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.

Группировка «Дыхание дракона» повышает градус кибератак против китаеязычных Windows-пользователей

«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.

Чёртовы гуки! Вьетнамские киберпреступники заразили инфостилерами уже полмиллиона устройств по всему миру

Цифровые бандиты используют для доставки своего софта вредоносную рекламу в социальных сетях.

Вы приняты: Lazarus Group расширила кампанию DreamJob на пользователей Linux

Северокорейские хакеры оценили все преимущества кибератак через поддельные предложения о работе.

Вредоносный революция: IcedID меняет тактику и становится еще опаснее

Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.

Тьма наступает: Dark Power начинает свой марш вымогательства по всему миру

Довольно скромные злоумышленники требуют за расшифровку данных всего $10 000.

Федеральное агентство США беспомощно перед хакерскими атаками уже несколько лет

Абсолютно разные киберпреступники долго использовали слабые места одного и того же программного обеспечения.

Хакеры не смогли поделить вычислительные мощности Kubernetes

Криптоджекинговая операция закончилась противостоянием двух хакерских группировок.

Северокорейские хакеры UNC2970 разработали беспрецедентный модульный бэкдор с обширным функционалом

Доставка на целевые компьютеры осуществлялась в рамках кампании «работа мечты» с использованием социальной инженерии.

Новая криптомайнинговая кампания использует неправильно настроенные серверы баз данных Redis

Вредонос доставляет полезную нагрузку с помощью общедоступного файлообменника transfer.sh.

Китайские хакеры Mustang Panda используют свежесозданный бэкдор для продвинутого уклонения от обнаружения

Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.

Parallax RAT атакует криптовалютные компании с помощью сложных методов внедрения вредоносного ПО

Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.

Рекламный вредонос ChromeLoader доставляется в целевые системы через поддельные установщики взломанных игр

Любителей пиратского гейминга хакеры наказывают принудительным просмотром рекламы в браузере.

Новую вредоносную программу Beep практически невозможно обнаружить

Исследователи выявили в механизме вредоноса целый ряд различных методов уклонения от обнаружения.

Microsoft планирует пресечь на корню распространение вредоносного ПО через надстройки Excel

Новая защитная опция будет добавлена в Microsoft 365 уже в марте этого года.