29/06/23
В июне этого мир почуствовал кибератаки, организованные преступной группировкой 8Base. Хакеры используют метод двойного вымогательства: они заражают компьютеры жертв вирусом-шифровальщиком, который блокирует доступ к данным, а затем требуют выкуп за …
28/06/23
Новый способ внедрения кода в легитимные процессы, названный исследователями «Mockingjay», может позволить злоумышленникам обходить популярные EDR-решения и другие средства защиты, обеспечивая скрытное выполнение вредоносного кода на заражённых системах. Специалисты компании …
27/06/23
Неизвестные хакеры атаковали японскую криптовалютную биржу и установили на её macOS-компьютерах вредоносную программу JokerSpy. Об этом сообщила компания Elastic Security Labs, которая отслеживает злоумышленников под кодовым именем REF9134. JokerSpy — …
27/06/23
Специалисты по кибербезопасности Trend Micro обнаружили новые вариации вымогательского вируса Trigona, который активно распространяется с июня 2022 года. Trigona, как и большинство подобных программ, применяет метод двойного вымогательства: сначала выгружает …
26/06/23
Группировка Muddled Libra нацелена на индустрию аутсорсинга бизнес-процессов (BPO) для получения начального доступа . Атаки Muddled Libra впервые были обнаружены в конце 2022 года с выпуском фишингового набора 0ktapus, который …
26/06/23
Специалисты Лаборатории Касперского выявили новую версию вредоносного программного обеспечения под названием LockBit Green. Интересно, что данный вариант использует код от уже неактивной группы Conti. LockBit Green - это модифицированная версия …
22/06/23
Компания VMware сообщила о том, что критическая уязвимость в её продукте Aria Operations for Networks (ранее известном как vRealize Network Insight) подверглась активным атакам киберпреступников. Уязвимость, получившая идентификатор CVE-2023-20887, позволяет …
21/06/23
В мае этого года исследователи зафиксировали в киберпространстве новую ботнет-сеть, функционирующую по модели DDoSaaS, под названием «Condi» (не путать с «Conti»). Сеть использует уязвимость в маршрутизаторах Wi-Fi TP-Link Archer AX21 …
21/06/23
В мире вымогательского ПО всегда была конкуренция, в которой злоумышленники пытаются улучшить скорость проведения атак, а организации постоянно защищаются от них. Скорость так важна, что RaaS-платформы (Ransomware-as-a-Service, вымогательское ПО как …
21/06/23
Неизвестные злоумышленники атакуют плохо защищенные Linux-серверы с SSH и заставляют их участвовать в DDoS-атаках, а также добывать криптовалюту в фоновом режиме. Для этого хакеры используют ботнет Tsunami, также известный как …
Copyright © 2025, ООО "ГРОТЕК"