Контакты
Подписка 2025

Новости / тактики киберпреступников (3)

ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

18/08/25

Исследователи сообщили о схеме, которую они назвали «ghost-tapping» — когда данные похищенной карты загружаются в «одноразовый» телефон и затем используются для покупок в магазинах. Об этом сообщает Securitylab. Сначала преступники …

Читать далее
Темы:TelegramУгрозыМошенничествокредитные картыАзиятактики киберпреступников

07/08/25

В недавней кампании, расследованной экспертами Sublime Security, был зафиксирован случай, когда сразу два популярных RMM-агента — Atera и Splashtop Streamer — оказались внедрены через единый вредоносный дистрибутив. Подобная избыточность делает …

Читать далее
Темы:Угрозыкибербезопасностьтактики киберпреступниковSublime

07/08/25

Аналитики Guardio Labs отмечают, что по темпам и размаху новая схема даже вытеснила с рынка поддельные обновления поисковиков. Метод ClickFix выделяется тем, что полностью отказался от необходимости скачивать какие-либо файлы, …

Читать далее
Темы:УгрозыМошенничествоэлектронная почтаGuardio Labsтактики киберпреступниковCAPTCHA

04/08/25

По данным Cloudflare, суть атаки заключается в подмене и «отбеливании» вредоносных URL-адресов за счёт обёртывания их в доверенные домены, используемые службой проверки. Такие ссылки проходят через промежуточные ресурсы вроде «urldefense[]proofpoint[]com» …

Читать далее
Темы:Угрозыфишингэлектронная почтаCloudflareтактики киберпреступников

25/07/25

Такой подход позволяет злоумышленникам закрепиться на сайте, незаметно получив полный контроль и возможность выполнять произвольный PHP-код, пишет Securitylab. Мu-плагины (must-use plugins) активируются автоматически при каждом запуске сайта и не отображаются …

Читать далее
Темы:WordPressУгрозыPhPSucuriтактики киберпреступников

17/07/25

Такая техника позволяет загружать вредоносные бинарные файлы без обращения к подозрительным сайтам или использования email-вложений, которые легко блокируются антивирусами. DNS-трафик часто игнорируется большинством защитных решений. Как сообщили исследователи из DomainTools, …

Читать далее
Темы:УгрозыDNSIP-адресатактики киберпреступниковDomainTools

16/07/25

«Лаборатория Касперского» существенно расширила возможности SIEM-системы для мониторинга и управления событиями безопасности Kaspersky Unified Monitoring and Analysis Platform. В новой версии, KUMA 4.0, появилась ИИ-функциональность для обнаружения признаков кибератак с …

Читать далее
Темы:ОтрасльЛКSIEMDLL-библиотекикибербезопасностьтактики киберпреступников

11/07/25

Хакеры изменили свою стратегию DDoS-атак на российские организации. Как сообщили CNews представители ИБ-компании Qurator, общее количество таких атак в I квартале 2025 г. увеличилось на 43% год к году, а …

Читать далее
Темы:ИсследованиеУгрозыDDoS-атакитактики киберпреступниковCurator

26/06/25

Ботнет Androxgh0st, ранее известный своими атаками на уязвимые серверы и IoT-устройства, продолжает активно эволюционировать и расширять спектр угроз. Новое расследование, проведённое аналитиками из CloudSEK, раскрывает тревожные детали о том, как …

Читать далее
Темы:ПреступленияботнетCloudSEKтактики киберпреступников

23/06/25

Обновление, получившее название «Позвонить юристу» («Call Lawyer»), стало частью расширения функционала платформы, стремительно набирающей влияние после резкого спада активности у таких конкурентов, как LockBit, Black Cat, Everest, BlackLock и RansomHub, …

Читать далее
Темы:УгрозыCybereasonвымогатели-как-услугатактики киберпреступников
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...