02/10/25
Эти файлы способны обходить почтовые фильтры и перенаправлять жертв на сайты для кражи учётных данных или загрузки вредоносного ПО. Впервые MatrixPDF был замечен на одном из киберпреступных форумов, где автор …
02/10/25
Уязвимости получили идентификаторы CVE-2025-20333 и CVE-2025-20362. Они позволяют выполнять произвольный код и обращаться к закрытым URL-эндпоинтам, связанным с VPN-доступом. Эксплуатация возможна удалённо и не требует аутентификации. Компания Cisco 25 сентября …
02/10/25
По данным Центра кибербезопасности, 37% инцидентов были связаны с майнерами криптовалют, а загрузка пользователями вредоносных программ из непроверенных источников стала самым распространённым вектором компрометации. Анализ охватывал инциденты высокой критичности, произошедшие …
30/09/25
Специалисты Sophos проследили его активность и выяснили, что через этот механизм злоумышленники распространяют стилеры, RAT-трояны и даже утилиты для отключения защитных решений, используя одни и те же приёмы социальной инженерии …
30/09/25
Аналитики F6 отмечают, что подобные схемы остаются выгодными для киберпреступников и ежегодно приносят сотни миллионов рублей. Одним из наиболее популярных форматов остаются сайты с «коробочками» или виртуальными «рулетками», согласно Securitylab …
30/09/25
Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) выпустило «экстренную директиву 25-03», требующую от всех федеральных гражданских ведомств срочно проверить и обезопасить свои устройства, чтобы остановить масштабную кампанию злоумышленников. Уязвимость …
29/09/25
Последний отчёт Infoblox, подготовленный совместно с Guardio и Confiant, показывает, что эта структура сумела выстроить целую экосистему, где рекламные технологии используются как прикрытие для распространения вредоносного ПО и мошеннических схем …
29/09/25
Анализ утекших логов командных серверов позволил проследить полную цепочку атак — от взлома админ-панелей до установки многоархитектурных бинарников и дальнейшего использования заражённых устройств. Злоумышленники используют комбинацию методов: подстановку неподготовленных параметров …
29/09/25
Исследователи считают её «значительно более опасной», чем предыдущие варианты, так как теперь вредонос способен одновременно атаковать Windows, Linux и виртуальную инфраструктуру VMware ESXi. Об этом пишет Securitylab. Анализ файлов, добытых …
29/09/25
Семейство известно с 2020 года и распространяется через проекты Xcode, внедряя в них вредоносный код. Теперь авторы добавили новые приёмы, чтобы усложнить обнаружение и расширить возможности кражи данных. Об этом …
Copyright © 2025, ООО "ГРОТЕК"