Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

27/03/25

Злоумышленники внедрили новую тактику в атаках на экосистему npm — два вредоносных пакета тайно модифицируют уже установленные на системе легитимные библиотеки, чтобы вшить обратную оболочку и обеспечить постоянный доступ к …

Читать далее
Темы:УгрозыбэкдорыnpmReversingLabsтактики киберпреступников

27/03/25

Хакерская группа RedCurl, ранее известная по операциям корпоративного шпионажа, впервые замечена в связке с атакой, в ходе которой был применён вирус-вымогатель. Такой поворот в стратегии делает деятельность этой группировки ещё …

Читать далее
Темы:ОтраслькибершпионажBitdefenderВымогатели

27/03/25

Национальная база данных уязвимостей США (NVD) продолжает сталкиваться с нарастающими трудностями — несмотря на усилия по восстановлению прежнего темпа обработки информации, отставание от графика публикации записей об уязвимостях (CVE) продолжает …

Читать далее
Темы:СтатистикаУгрозыNISTинструкции

27/03/25

На фоне роста числа киберугроз, исследователи обнаружили новое вредоносное ПО, способное наносить ущерб системам управления промышленными объектами. Программа под названием IOCONTROL была замечена в атаках на топливную инфраструктуру США и …

Читать далее
Темы:ПреступленияИраниндустриальные атакиFlashpoint

27/03/25

В сентябре специалисты NSFOCUS зафиксировали активность нового ботнета GorillaBot. Основанный на коде Mirai, он за три недели успел провести более 300 тысяч атак в 100 странах. Несмотря на использование старой …

Читать далее
Темы:Угрозыботнеттактики киберпреступниковNSFocus

27/03/25

Команда McAfee Mobile Research заметила кампании, использующие .NET MAUI — кроссплатформенный фреймворк от Microsoft — для создания вредоносных приложений, способных оставаться незамеченными на устройствах. Такие программы маскируются под обычные услуги …

Читать далее
Темы:AndroidСмартфоныУгрозыфальшивые приложенияMcAfeeтактики киберпреступников

27/03/25

В новой версии Xello Deception, первой российской платформы для выявления целевых кибератак с помощью технологии киберобмана, реализованы новые типы приманок — Сanary Lures. Они эмулируют ложные цифровые активы (документы, файлы, …

Читать далее
Темы:Пресс-релизОтрасльXelloкибербезопасность

26/03/25

Злоумышленники использовали уязвимость в Microsoft Management Console (MMC), чтобы исполнять вредоносный код с помощью специально подготовленных файлов .msc. Техника получила название MSC EvilTwin и представляет собой сложный способ внедрения трояна …

Читать далее
Темы:MicrosoftУгрозытрояныTrend Micro

26/03/25

В марте 2025 года компания F6 выявила новую мошенническую схему, распространяемую через онлайн-знакомства. Злоумышленники предлагают девушкам бесплатное посещение салона красоты, но в действительности используют это как предлог для установки вредоносного …

Читать далее
Темы:AppleСмартфоныУгрозыМошенничествоF6

26/03/25

Сегодня большинство антивирусов и EDR-систем следят за тем, какие команды запускаются в системе. Именно по содержимому командной строки защитные решения пытаются понять — нормальный это процесс или вредоносный. Но оказалось, …

Читать далее
Темы:Угрозыкибербезопасностьтактики киберпреступников
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...