Контакты
Подписка 2025

Новости / тактики киберпреступников (2)

ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

04/09/25

Согласно исследованию Deep Specter Research, злоумышленники массово скупали забытые и просроченные домены, наполняли их копиями сайтов крупных компаний и прятали вредоносную нагрузку за «чистыми» страницами для поисковых роботов. Авторы настаивают, …

Читать далее
Темы:Облачные технологииПреступленияфишингтактики киберпреступниковDeep Specter Research

02/09/25

Velociraptor — открытый инструмент для отслеживания конечных точек и цифровой криминалистики. Установку инструмента осуществили через msiexec, загрузив MSI-инсталлятор с домена на платформе Cloudflare Workers, пишет Securitylab. Затем злоумышленники использовали PowerShell …

Читать далее
Темы:ПреступленияSophosLotL-атакитактики киберпреступников

29/08/25

В документе приводятся конкретные примеры, демонстрирующие, что агентные системы ИИ становятся не просто помощниками в кибератаках, а фактически их исполнителями. Компания Anthropic отмечает, что ИИ снизил барьер входа в киберпреступность: …

Читать далее
Темы:УгрозыМошенничествотактики киберпреступниковискусственный интеллектAnthropic

29/08/25

Если раньше злоумышленники устанавливали программы-шифровальщики на компьютеры и серверы жертвы, то теперь они обходятся без внедрения классического вредоносного кода. Используя встроенные возможности облачных платформ, они быстро копируют огромные массивы данных, …

Читать далее
Темы:MicrosoftОблачные технологииУгрозытактики киберпреступников

25/08/25

Исследователи компании Trellix раскрыли необычную схему атак на Linux, в которой ключевым элементом становится не вложение с вредоносным содержимым, а само имя файла внутри архива. Кампания начинается с массовой рассылки …

Читать далее
Темы:LinuxУгрозыэлектронная почтаTrellixтактики киберпреступников

25/08/25

По данным Group-IB, собранным на основе более 200 миллионов мобильных сессий и тысяч расследований, мошенники постепенно перешли от простых маскировок IP-адресов к многоуровневым операциям с использованием спутниковых терминалов Starlink, поддельных …

Читать далее
Темы:Банки и финансыИсследованиеПреступленияМошенничествоVPNтактики киберпреступников

19/08/25

Анализ данных за период с мая 2024 по май 2025 года показал: злоумышленники всё активнее используют социальную инженерию в сочетании с ссылками, которые стали основным вектором атак на пользователей, пишет …

Читать далее
Темы:ИсследованиеУгрозыфишингProofpointтактики киберпреступников

19/08/25

C2-сервера выполняют роль централизованных узлов, позволяя удалённо управлять заражёнными машинами, загружать команды, собирать данные и поддерживать связь в ботнетах. Кроме того, специалисты отмечают рост использования взломанных домашних маршрутизаторов и офисных …

Читать далее
Темы:ИсследованиеПреступлениямаршрутизаторыCensysтактики киберпреступников2025

19/08/25

Группы злоумышленников, специализирующиеся на мобильном фишинге, нашли новый способ извлекать прибыль из похищенных учётных данных. Если ранее они концентрировались на переводе украденных карт в цифровые кошельки и их последующей продаже …

Читать далее
Темы:соцсетиакцииУгрозыфишингКиберугрозытактики киберпреступниковSecAlliance

18/08/25

Если ранее они концентрировались на переводе украденных карт в цифровые кошельки и их последующей продаже для мошеннических операций, то теперь внимание сместилось на брокерские сервисы. Исследователи из SecAlliance фиксируют рост …

Читать далее
Темы:СмартфоныПреступленияфишингSMSтактики киберпреступниковSecAlliance
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...