Контакты
Подписка 2023
МЕНЮ
Контакты
Подписка

Новости / тактики кибератак

25/01/23

Фреймворк управления и контроля (C2) под названием Sliver набирает всё большую популярность у злоумышленников. Он продвигается в качестве Open Source альтернативы другим C2 решениям вроде Cobalt Strike и Metasploit. Sliver был разработан компанией BishopFox, занимающейся …

Читать далее
Темы:Угрозыоткрытое ПОтактики кибератакQualys

09/01/23

26 декабря на своем сайте в дарквебе хакеры из группировки BlackCat сообщили о том, что им удалось взломать компанию, работающую в сфере финансовых услуг. Поскольку жертва не выполнила их требования, …

Читать далее
Темы:Преступлениявымогателитактики кибератакBlack Cat

27/12/22

Исследователи кибербезопасности CrowdStrike выявили широкий спектр методов, используемых продвинутым загрузчиком вредоносных программ GuLoader для обхода средств безопасности. Это передает Securitylab. GuLoader (CloudEyE) – VBS-загрузчик (Visual Basic Script, VBS), который используется для распространения RAT-троянов, …

Читать далее
Темы:УгрозыCrowdstrikeтактики кибератакдропперы

19/12/22

В своем недавнем отчете специалисты Sophos рассказали, как киберпреступники обманывают друг друга. Данные были получены с различных хакерских форумов и сервисах, на которых злоумышленники рассказывали про то, как их обманули. По примерным …

Читать далее
Темы:ПреступленияSophosМошенничествотактики кибератак

06/12/22

Исследователи Sysdig обнаружили , что хакеры используют open-source утилиту Linux PRoot в атаках BYOF (BRYOF-атака, Bring Your Own Filesystem), чтобы обеспечить согласованный репозиторий вредоносных инструментов, которые работают во многих дистрибутивах Linux. PRoot — это утилита с …

Читать далее
Темы:LinuxПреступлениятактики кибератакSysdigBring Your Own Filesystem

05/12/22

В Positive Technologies проанализировали кибератаки III квартала 2022 года. По данным исследования, число атак увеличилось на 10% по сравнению со II кварталом. Эксперты отметили существенный рост доли использования вредоносного ПО для атак на операционную систему Linux, а …

Читать далее
Темы:ИсследованиеПресс-релизPositive TechnologiesОтрасльтактики кибератак

25/11/22

В опубликованном во вторник отчете исследователи Microsoft сообщили, что обнаружили уязвимый компонент с открытым исходным кодом в веб-сервере Boa, который по-прежнему используется в различных маршрутизаторах и камерах безопасности, а также …

Читать далее
Темы:MicrosoftПреступленияЭнергетикатактики кибератак

25/11/22

Исследователи IBM Security X-Force Threat заявили, что группа вымогателей RansomExx перешла на язык программирования Rust , который дает хакерам способность быть невидимыми. По словам реверс-инженера IBM Security X-Force Шарлотта Хаммонд, вредоносное ПО на …

Читать далее
Темы:Угрозыязыки программированияIBM X-Forceтактики кибератак

21/11/22

Исследователи из ИБ-компании Checkmarx выяснили подробности продолжающейся атаки на цепочку поставок, которая использует вредоносные PyPI-пакеты для распространения вредоносного ПО W4SP Stealer, и на сегодняшний день жертвами злоумышленников стали более 100 жертв …

Читать далее
Темы:Угрозытактики кибератакPyPIChekmarx

08/11/22

Недавно обнаруженная программа-вымогатель Azov Ransomware по-прежнему активно распространяется по всему миру, и сейчас окончательно доказано, что она представляет собой средство очистки данных, которое преднамеренно уничтожает данные жертв и заражает другие …

Читать далее
Темы:УгрозыCheck Pointтактики кибератаквайперы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2022
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ

Еще темы...