12/09/25
Эта программа была обнаружена в операциях группы KTA007, известной также под названиями Fancy Bear, APT28 и Pawn Storm. В её основу входят два компонента: DLL-файл-дроппер и замаскированный модуль-макрос VbaProject.OTM для …
08/09/25
Файлы выглядели как внутренние документы, якобы подготовленные ИТ-отделом. Для усиления доверия письма были написаны на русском и казахском языках, снабжены логотипом KMG и ссылались на «срочную проверку данных до 15 …
25/08/25
Positive Technologies обнаружила неизвестный ранее инструментарий киберпреступной группы Goffee. Он использовался на поздних этапах развития атаки и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. Деятельность APT-группировки уже привела …
18/08/25
Эта группировка, действующая как минимум с 2018 года, известна целевыми фишинговыми кампаниями против финансового и страхового сектора, а в последней операции внедрила впервые для себя более сложные методы обхода анализа …
13/08/25
Во втором квартале 2025 года специалисты департамента threat intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали рост активности киберпреступных группировок и хактивистов в отношении российских организаций. В качестве …
05/08/25
Специалисты Genians Security Center обнаружили усовершенствованную версию вредоносного ПО RoKRAT, которое связывают с северокорейской группировкой APT37, пишет Securitylab. Первоначальное заражение начинается с запуска вредоносного ярлыка формата .LNK, который содержится внутри …
04/08/25
Атаки, связанные с группой Storm-2603, продолжают вызывать серьёзные опасения в киберсообществе. Эта малоизвестная, но уже хорошо задокументированная группировка, предположительно связанная с Китаем, была уличена в эксплуатации недавно обнаруженных уязвимостей Microsoft …
23/07/25
Специалисты «Лаборатории Касперского» выявили атаку после обнаружения подозрительной активности на рабочих станциях одной из организаций, имя которой не раскрывается. Злоумышленники использовали инструменты удалённого администрирования и исполняли команды, чтобы убедиться в …
25/06/25
Специалисты компании CYFIRMA выявили, что злоумышленники действуют предельно изощрённо, маскируя вредоносные файлы под официальные правительственные документы. В своих атаках APT36 использует поддельные электронные письма, к которым прикрепляются файлы с расширением …
18/06/25
Специалисты по информационной безопасности сообщили, что злоумышленники распространяют вредоносные программы семейства Gh0stCringe и HoldingHands RAT, маскируясь под государственные структуры и деловых партнёров. Основная цель атаки — электронные письма с темами …
Copyright © 2025, ООО "ГРОТЕК"