25/01/23
Фреймворк управления и контроля (C2) под названием Sliver набирает всё большую популярность у злоумышленников. Он продвигается в качестве Open Source альтернативы другим C2 решениям вроде Cobalt Strike и Metasploit. Sliver был разработан компанией BishopFox, занимающейся …
09/01/23
26 декабря на своем сайте в дарквебе хакеры из группировки BlackCat сообщили о том, что им удалось взломать компанию, работающую в сфере финансовых услуг. Поскольку жертва не выполнила их требования, …
27/12/22
Исследователи кибербезопасности CrowdStrike выявили широкий спектр методов, используемых продвинутым загрузчиком вредоносных программ GuLoader для обхода средств безопасности. Это передает Securitylab. GuLoader (CloudEyE) – VBS-загрузчик (Visual Basic Script, VBS), который используется для распространения RAT-троянов, …
19/12/22
В своем недавнем отчете специалисты Sophos рассказали, как киберпреступники обманывают друг друга. Данные были получены с различных хакерских форумов и сервисах, на которых злоумышленники рассказывали про то, как их обманули. По примерным …
06/12/22
Исследователи Sysdig обнаружили , что хакеры используют open-source утилиту Linux PRoot в атаках BYOF (BRYOF-атака, Bring Your Own Filesystem), чтобы обеспечить согласованный репозиторий вредоносных инструментов, которые работают во многих дистрибутивах Linux. PRoot — это утилита с …
05/12/22
В Positive Technologies проанализировали кибератаки III квартала 2022 года. По данным исследования, число атак увеличилось на 10% по сравнению со II кварталом. Эксперты отметили существенный рост доли использования вредоносного ПО для атак на операционную систему Linux, а …
25/11/22
В опубликованном во вторник отчете исследователи Microsoft сообщили, что обнаружили уязвимый компонент с открытым исходным кодом в веб-сервере Boa, который по-прежнему используется в различных маршрутизаторах и камерах безопасности, а также …
25/11/22
Исследователи IBM Security X-Force Threat заявили, что группа вымогателей RansomExx перешла на язык программирования Rust , который дает хакерам способность быть невидимыми. По словам реверс-инженера IBM Security X-Force Шарлотта Хаммонд, вредоносное ПО на …
21/11/22
Исследователи из ИБ-компании Checkmarx выяснили подробности продолжающейся атаки на цепочку поставок, которая использует вредоносные PyPI-пакеты для распространения вредоносного ПО W4SP Stealer, и на сегодняшний день жертвами злоумышленников стали более 100 жертв …
08/11/22
Недавно обнаруженная программа-вымогатель Azov Ransomware по-прежнему активно распространяется по всему миру, и сейчас окончательно доказано, что она представляет собой средство очистки данных, которое преднамеренно уничтожает данные жертв и заражает другие …
Copyright © 2023, ООО "ГРОТЕК"