28/03/24
Агентство по кибербезопасности и безопасности инфраструктур (CISA) выразило озабоченность в связи с активной эксплуатацией уязвимости в системе Microsoft SharePoint, которая позволяет злоумышленникам осуществлять атаки с использованием удалённого выполнения кода (RCE) …
28/03/24
Компания Netcraft обнаружила новый фишинговый сервис Darcula, который использует более на 20 000 доменов для имитации популярных брендов и кражи учетных данных пользователей Android и iPhone в более чем 100 …
28/03/24
Пользователи Apple столкнулись с хитроумной схемой фишинга, эксплуатирующей уязвимость в функции сброса пароля. Жертвы атаки обнаруживают, что их устройства получают настолько большое количество системных уведомлений, что смартфон становится невозможно использовать …
27/03/24
Black Lotus Labs обнаружила новый вариант вредоносного ПО TheMoon, нацеленный на офисы SOHO и IoT-устройства в 88 странах, которое уже заразило почти 7 000 маршрутизаторов ASUS.TheMoon связан с анонимным прокси-сервисом …
27/03/24
28 бесплатных VPN-приложений в Google Play использовали вредоносный SDK, превращая Android-устройства в резидентные прокси, вероятно, используемые для киберпреступлений и работы ботов. Команда HUMAN обнаружила, что вредоносные приложения использовали SDK от …
27/03/24
Группировка Agenda, также известная как Qilin или Water Galura, увеличивает количество заражений по всему миру благодаря новому и улучшенному варианту своей программы-вымогателя, ориентированной на виртуальные машины. Её первая программа-вымогатель на …
27/03/24
В сентябре 2023 года была обнаружена новая кампания под кодовым названием ShadowRay, целью которой стала неисправленная уязвимость в популярном фреймворке Ray, позволяющая захватить вычислительные мощности и украсть конфиденциальные данные тысяч …
26/03/24
Эксперты из департамента Threat Intelligence компании F.A.C.C.T. выявили новую хакерскую группу, получившую название PhantomCore. С января 2024 года эта группа активно атакует российские компании, используя уникальный, ранее неизвестный троян удаленного …
26/03/24
Эта уникальная техника взлома, получившая название DHCP Coerce, позволяет хакерам использовать законные права, чтобы получить полный контроль над корпоративными сетями. Протокол DHCP автоматически назначает IP-адреса, чтобы упростить управление сетевыми подключениями …
25/03/24
Недавнее исследование компании JFrog обнаружило более 800 пакетов в реестре npm, которые имеют расхождения между информацией, указанной в самом пакете, с их фактическим содержимым. Часть из них использует технику Manifest …
Copyright © 2024, ООО "ГРОТЕК"