Контакты
Подписка 2025

Новости / тактики киберпреступников (4)

ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

17/03/25

Специалисты BI.ZONE Mail Security и BI.ZONE Brand Protection зафиксировали рост количества писем со ссылками, которые ведут на поддельные сайты с предложением поучаствовать в розыгрыше призов. По данным экспертов, за последние …

Читать далее
Темы:Пресс-релизУгрозыМошенничествоBI.Zoneтактики киберпреступников

10/03/25

Этот способ позволил киберпреступникам обойти систему Endpoint Detection and Response (EDR), блокировавшую запуск шифровальщика на Windows. Как выяснили специалисты компании S-RM, злоумышленники проникли в корпоративную сеть через уязвимость в удалённом …

Читать далее
Темы:ВидеокамерыИнтернет вещей (IoT)ВымогателиШифрованиетактики киберпреступниковВебмониторэкс

10/03/25

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, провела исследование наиболее распространенных техник хакерских атак. По данным аналитиков центра мониторинга и реагирования на киберугрозы RED Security …

Читать далее
Темы:Пресс-релизПреступлениятактики киберпреступников2024Red Security

03/03/25

Атаки начинались буквально через часы после раскрытия новых уязвимостей. При этом 40% эксплуатируемых уязвимостей существовали не менее четырех лет, а некоторые восходили еще к 1990-м годам. Группы, занимающиеся программами-вымогателями, активно …

Читать далее
Темы:ИсследованиеПреступлениятактики киберпреступниковGreyNoise2024

20/02/25

Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты. Метод основан на замене бинарных значений символов ASCII …

Читать далее
Темы:УгрозыфишингJavaScriptJuniper Threat Labsтактики киберпреступников

06/02/25

Злоумышленники используют фальшивые сети Wi-Fi для кражи аккаунтов в Telegram. Один из таких случаев был зафиксирован в московском аэропорту Шереметьево, где работала поддельная точка доступа SVO_Free. Об этом сообщает пресс-служба …

Читать далее
Темы:МВДУгрозыWi-Fiтактики киберпреступников

31/01/25

Он позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, атака требует минимум разрешений и взаимодействия со стороны жертвы — достаточно лишь …

Читать далее
Темы:УгрозыGoogle ChromeZoomтактики киберпреступников

31/01/25

В одном из недавних случаев киберпреступники атаковали промышленную организацию, используя технику, которая позволяет деактивировать защитные решения независимо от вендора. В ходе расследования выяснилось, что злоумышленники проникли в сеть через уязвимость …

Читать далее
Темы:Угрозыантивирусытактики киберпреступниковВебмониторэкс

29/01/25

Исследователи компании eSentire недавно выявили новую волну атак с использованием вредоносного загрузчика MintsLoader. Киберпреступная операция, направленная на секторы энергетики, нефти и газа, а также юридических услуг в США и Европе, …

Читать далее
Темы:УгрозыPowershelleSentireтактики киберпреступниковвредоносные загрузчики

15/01/25

По мере увеличения оборотов мошеннических операций сформировалась инфраструктура, предлагающая полный спектр услуг — от создания поддельных страниц в социальных сетях до продажи баз данных жертв и обеспечения перевода криптовалюты. Одной …

Читать далее
Темы:Преступленияотмывание денегEllipticАзиятактики киберпреступников
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...