Контакты
Подписка 2023
МЕНЮ
Контакты
Подписка

Новости / Угрозы

30/09/22

Исследователи компании Mandiant подробно описали новую технику , используемую хакерами для получения административного доступа к гипервизорам VMware ESXi и захвата серверов vCenter, а также виртуальных машин для Windows и Linux. Они замем выполняют следующие действия: …

Читать далее
Темы:VMWareУгрозыMandiant

30/09/22

Набор инструментов для постэксплуатации Brute Ratel С4 был взломан и теперь бесплатно распространяется на хакерских форумах. Набор создан Четаном Наяком, бывшим членом Red Hat команды Mandiant и CrowdStrike, сообщают в Securitylab. Исследователь киберугроз Уилл Томас (BushidoToken) сообщил , …

Читать далее
Темы:УгрозыMandiantхакерские форумы

29/09/22

Исследователи изучили почти 700 инцидентов с программами-вымогателями на оптовых рынках доступа (Wholesale Access Markets, WAM) — платформах, где люди продают доступ к скомпрометированным конечным точкам, доступ по различным удаленным протоколам, таким как …

Читать далее
Темы:ИсследованиеУгрозыдоступ на продажуCybersixgill

29/09/22

По словам специалистов из Zscaler ThreatLabz, билдер предоставляется по подписке за 189 евро в месяц. За эту сумму злоумышленники получают гибко настраиваемый инструмент для создания вредоносных LNK-файлов, а также полезных нагрузок HTA, …

Читать далее
Темы:УгрозыLazarus GroupZscalerвирусы на продажу

29/09/22

Частная некоммерческая американская компания SANS Institute совместно с ИБ-фирмой Bishop Fox провела опрос 300 экспертов, согласно которому этичный хакер может найти уязвимость в среднем менее чем за 10 часов. Кроме того, после обнаружения ошибки …

Читать далее
Темы:ОпросстатистикаУгрозыBishop Fox

28/09/22

Исследователи из Alto Networks Unit 42 описали , как APT-группы используют DLL-библиотеки для заражения устройств. Эксперты описали атаки APT-групп Stately Taurus (PKPLUG, Mustang Panda) и Evil Corp. Они также рассказали, как идентифицировать атаки с помощью поиска неподписанных DLL-библиотек. Вредоносные DLL-библиотеки являются распространенным методом, используемый злоумышленниками, …

Читать далее
Темы:ИсследованиеУгрозыAPT-группыDLL-библиотекиPalo Alto Unit 47

28/09/22

Согласно отчету Лаборатории Касперского, неизвестные киберпреступники атакуют пользователей, которые ищут пиратское ПО. Хакеры направляют жертв на мошеннические веб-сайты, содержащие зараженные установщики, которые развертывают вредоносное ПО NullMixer на скомпрометированных системах. По …

Читать далее
Темы:УгрозыЛКпиратское ПО

27/09/22

В магазинах приложений для смартфонов на Android начали активно появляться клоны популярного мессенджера WhatsApp, которые называют его «улучшенной» версией. Об этом сообщает Securitylab со ссылкой на газету The Sun. Авторы таких приложений …

Читать далее
Темы:WhatsappУгрозыфальшивые приложения

27/09/22

Исследователи «Лаборатории Касперского» сообщили о новом трояне Harly, активном с 2020 года. Согласно отчету, вредоносом заражено по меньшей мере 190 приложений, у которых суммарно 4.8 миллиона скачиваний. Однако жертв может быть гораздо …

Читать далее
Темы:УгрозытрояныЛКфальшивые приложения

27/09/22

Группировка BlackCat обновила свое ПО для кражи данных Exmatter и добавила новую функцию повреждения данных, кардинально изменив тактику атак аффилированных лиц. Новый образец был обнаружен аналитиками из ИБ-компании Cyderes , а затем передан группе …

Читать далее
Темы:Угрозывымогателитактики кибератакBlackCat

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2022
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ

Еще темы...