17/03/25
Специалисты BI.ZONE Mail Security и BI.ZONE Brand Protection зафиксировали рост количества писем со ссылками, которые ведут на поддельные сайты с предложением поучаствовать в розыгрыше призов. По данным экспертов, за последние …
10/03/25
Этот способ позволил киберпреступникам обойти систему Endpoint Detection and Response (EDR), блокировавшую запуск шифровальщика на Windows. Как выяснили специалисты компании S-RM, злоумышленники проникли в корпоративную сеть через уязвимость в удалённом …
10/03/25
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, провела исследование наиболее распространенных техник хакерских атак. По данным аналитиков центра мониторинга и реагирования на киберугрозы RED Security …
03/03/25
Атаки начинались буквально через часы после раскрытия новых уязвимостей. При этом 40% эксплуатируемых уязвимостей существовали не менее четырех лет, а некоторые восходили еще к 1990-м годам. Группы, занимающиеся программами-вымогателями, активно …
20/02/25
Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты. Метод основан на замене бинарных значений символов ASCII …
06/02/25
Злоумышленники используют фальшивые сети Wi-Fi для кражи аккаунтов в Telegram. Один из таких случаев был зафиксирован в московском аэропорту Шереметьево, где работала поддельная точка доступа SVO_Free. Об этом сообщает пресс-служба …
31/01/25
Он позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, атака требует минимум разрешений и взаимодействия со стороны жертвы — достаточно лишь …
31/01/25
В одном из недавних случаев киберпреступники атаковали промышленную организацию, используя технику, которая позволяет деактивировать защитные решения независимо от вендора. В ходе расследования выяснилось, что злоумышленники проникли в сеть через уязвимость …
29/01/25
Исследователи компании eSentire недавно выявили новую волну атак с использованием вредоносного загрузчика MintsLoader. Киберпреступная операция, направленная на секторы энергетики, нефти и газа, а также юридических услуг в США и Европе, …
15/01/25
По мере увеличения оборотов мошеннических операций сформировалась инфраструктура, предлагающая полный спектр услуг — от создания поддельных страниц в социальных сетях до продажи баз данных жертв и обеспечения перевода криптовалюты. Одной …
Copyright © 2025, ООО "ГРОТЕК"