15/01/25
Эксперты FortiGuard обнаружили руткит, поражающий пользователей CentOS Linux. Угроза распространяется через уязвимости в системах, предоставляя злоумышленникам полный удалённый доступ к устройствам. Вредоносный код включает модуль ядра (sysinitd.ko), исполняемый файл (sysinitd) …
16/12/24
Он способен скрывать своё присутствие, повышать привилегии и избегать обнаружения системными инструментами. Этот модуль загружаемого ядра (LKM) обладает сложными механизмами маскировки, что делает его серьёзной угрозой. По данным Elastic Security …
01/03/24
Северокорейские хакеры Lazarus использовали уязвимость в драйвере Windows AppLocker для получения доступа на уровне ядра и отключения средств безопасности, избежав обнаружения. Аналитики Avast выявили и сообщили о деятельности хакеров компании …
08/08/23
Reptile использует метод Port Knocking (дословно — «простукивание портов»): открывает определенный порт на зараженной системе и ожидает специального пакета от злоумышленников, чтобы установить соединение с C2. Специалисты ASEC (AhnLab Security …
18/03/22
ИБ-специалисты, отслеживающие деятельность финансово мотивированной группировки хакеров LightBasin, обнаружили новый Unix-руткит, который используется для кражи данных банкоматов и проведения мошеннических транзакций. Как сообщили исследователи из компании Mandiant, новый руткит LightBasin …
30/12/21
Специалисты иранской ИБ-компании Amnpardaz обнаружили первый в своем роде руткит, скрываемый в прошивке устройств HP iLO и использующийся в реальных атаках для удаления данных с серверов иранских организаций. Руткит iLOBleed …
22/10/21
Руткит, подписанный сертификатом от Microsoft, распространяется среди компьютерных игроков Китая, сообщает Darkreading. Эксперты по кибербезопасности установили, что руткит с действительной цифровой подписью Microsoft распространяется среди геймеров КНР. Как сообщают эксперты …
13/10/21
Эксперты Positive Technologies проанализировали наиболее известные за последние 10 лет семейства руткитов — программ, позволяющих скрыть в системе присутствие вредоносного программного обеспечения или следы пребывания злоумышленников. Исследование показало, что 77% …
Copyright © 2025, ООО "ГРОТЕК"