25/08/25
Исследователи компании Trellix раскрыли необычную схему атак на Linux, в которой ключевым элементом становится не вложение с вредоносным содержимым, а само имя файла внутри архива. Кампания начинается с массовой рассылки …
25/08/25
Positive Technologies обнаружила неизвестный ранее инструментарий киберпреступной группы Goffee. Он использовался на поздних этапах развития атаки и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. Деятельность APT-группировки уже привела …
22/08/25
Его данные позволяют оценить, насколько инфраструктура компаний устойчива к методам и инструментам, которые открыто обсуждаются на теневых площадках и будут активно применяться в атаках в обозримой перспективе. Специалисты BI.ZONE изучили …
22/08/25
Жителям угрожают скорым отключения воды и света или крупных штрафов из-за непереданных показаний счетчиков. Аферисты делают упор на срочность и предлагают решить проблему через Telegram-бота. Об этом сообщил Telegram-канал Управления …
21/08/25
Злоумышленники маскируют фишинговые сайты под площадки для поиска путевок и аренды жилья.Бархатный сезон на черноморском и балтийском побережьях длится примерно с августа по октябрь. Количество бронирований в этих направлениях растет, …
20/08/25
Злоумышленники получали доступ через уязвимость CVE-2023-46604 в Apache ActiveMQ , после чего закреплялись в системе и... устанавливали обновление для закрытия той самой дыры. Такой парадоксальный ход позволял им не только …
20/08/25
Аналитики описывают так называемую «экосистему Stealer», где ключевыми звеньями выступают разработчики вредоносов, администраторы «трафик-команд» и исполнители, отвечающие за массовое заражение пользователей. Трафик-команды функционируют как организованные преступные объединения: они распространяют вредоносное …
20/08/25
Исследователи Raven зафиксировали кампанию по краже учётных данных, в которой злоумышленники научились эксплуатировать технологию Cisco Safe Links. Этот инструмент встраивается в систему фильтрации почтового трафика и подменяет подозрительные ссылки, перенаправляя …
20/08/25
Эксперты Kaspersky GReAT (Глобального центра исследования и анализа угроз «Лаборатории Касперского») обнаружили новый троянец удалённого доступа, который получил название GodRAT. Он распространяется через вредоносные файлы с расширением .scr, замаскированные под …
19/08/25
Анализ данных за период с мая 2024 по май 2025 года показал: злоумышленники всё активнее используют социальную инженерию в сочетании с ссылками, которые стали основным вектором атак на пользователей, пишет …
Copyright © 2025, ООО "ГРОТЕК"