27/03/25
Злоумышленники внедрили новую тактику в атаках на экосистему npm — два вредоносных пакета тайно модифицируют уже установленные на системе легитимные библиотеки, чтобы вшить обратную оболочку и обеспечить постоянный доступ к …
27/03/25
Хакерская группа RedCurl, ранее известная по операциям корпоративного шпионажа, впервые замечена в связке с атакой, в ходе которой был применён вирус-вымогатель. Такой поворот в стратегии делает деятельность этой группировки ещё …
27/03/25
Национальная база данных уязвимостей США (NVD) продолжает сталкиваться с нарастающими трудностями — несмотря на усилия по восстановлению прежнего темпа обработки информации, отставание от графика публикации записей об уязвимостях (CVE) продолжает …
27/03/25
На фоне роста числа киберугроз, исследователи обнаружили новое вредоносное ПО, способное наносить ущерб системам управления промышленными объектами. Программа под названием IOCONTROL была замечена в атаках на топливную инфраструктуру США и …
27/03/25
В сентябре специалисты NSFOCUS зафиксировали активность нового ботнета GorillaBot. Основанный на коде Mirai, он за три недели успел провести более 300 тысяч атак в 100 странах. Несмотря на использование старой …
27/03/25
Команда McAfee Mobile Research заметила кампании, использующие .NET MAUI — кроссплатформенный фреймворк от Microsoft — для создания вредоносных приложений, способных оставаться незамеченными на устройствах. Такие программы маскируются под обычные услуги …
27/03/25
В новой версии Xello Deception, первой российской платформы для выявления целевых кибератак с помощью технологии киберобмана, реализованы новые типы приманок — Сanary Lures. Они эмулируют ложные цифровые активы (документы, файлы, …
26/03/25
Злоумышленники использовали уязвимость в Microsoft Management Console (MMC), чтобы исполнять вредоносный код с помощью специально подготовленных файлов .msc. Техника получила название MSC EvilTwin и представляет собой сложный способ внедрения трояна …
26/03/25
В марте 2025 года компания F6 выявила новую мошенническую схему, распространяемую через онлайн-знакомства. Злоумышленники предлагают девушкам бесплатное посещение салона красоты, но в действительности используют это как предлог для установки вредоносного …
26/03/25
Сегодня большинство антивирусов и EDR-систем следят за тем, какие команды запускаются в системе. Именно по содержимому командной строки защитные решения пытаются понять — нормальный это процесс или вредоносный. Но оказалось, …
Copyright © 2025, ООО "ГРОТЕК"