08/08/25
Этим архиватором пользуются почти 80% российских компаний и практически все сотрудники, чьи корпоративные устройства работают на Windows. В июле — начале августа 2025 года шпионская кибергруппировка Paper Werewolf атаковала несколько …
07/08/25
В недавней кампании, расследованной экспертами Sublime Security, был зафиксирован случай, когда сразу два популярных RMM-агента — Atera и Splashtop Streamer — оказались внедрены через единый вредоносный дистрибутив. Подобная избыточность делает …
07/08/25
Аналитики Guardio Labs отмечают, что по темпам и размаху новая схема даже вытеснила с рынка поддельные обновления поисковиков. Метод ClickFix выделяется тем, что полностью отказался от необходимости скачивать какие-либо файлы, …
06/08/25
«Лаборатория Касперского» обнаружила новый троянец-шпион, атакующий владельцев Android-устройств в России. Специалисты назвали его LunaSpy. Вместе с приёмами социальной инженерии злоумышленники, вероятно, используют зловред в качестве вспомогательного инструмента для кражи денег …
06/08/25
В ходе анализа серии атак специалисты Palo Alto Networks (подразделение Unit 42) обнаружили внедрение шифровальщика 4L4MD4R — варианта, созданного на основе открытого исходного кода Mauri870. Его активность напрямую связана с …
06/08/25
За последние месяцы вредонос достиг нового уровня маскировки и автоматизации, превратившись в один из самых труднообнаружимых инструментов киберпреступников, работающих через Telegram-инфраструктуру, пишет Securitylab. С момента появления PXA Stealer в конце …
06/08/25
Обнаруженная компанией CTM360, атака сочетает фишинг с вредоносными приложениями, чтобы красть криптовалютные кошельки и опустошать счета своих жертв. Об этом пишет Securitylab. ClickTok представляет собой слаженную схему обмана, маскирующуюся под …
06/08/25
Все элементы схемы — от распространения до хищения данных — действуют исключительно внутри мессенджера, без привлечения сторонних сайтов. По данным аналитиков F6, атака приурочена к началу учебного года. В ряде …
05/08/25
Специалисты Genians Security Center обнаружили усовершенствованную версию вредоносного ПО RoKRAT, которое связывают с северокорейской группировкой APT37, пишет Securitylab. Первоначальное заражение начинается с запуска вредоносного ярлыка формата .LNK, который содержится внутри …
05/08/25
Активная с середины 2022 года, эта группировка связана с такими брендами, как AlphaV/BlackCat, LockBit, Royal, Play, Cl0p, Cactus и RansomHub. В отличие от традиционных посредников первого доступа, она действует скорее …
Copyright © 2025, ООО "ГРОТЕК"