02/08/22
Исследователи ИБ-компании Group-IB обнаружили гигантскую сеть из более 11 000 доменов, которая использовалась для продвижения многочисленных мошеннических инвестиционных сайтов среди пользователей в Европе. По данным Group-IB, более 5000 обнаруженных вредоносных …
02/08/22
Операторы вредоносного ПО Gootkit Loader, работющие по модели «доступ как услуга» ( Access-as-a-Service, AaaS ) вновь представили обновленные методы незаметной компрометации жертв. Согласно отчету Trend Micro, раньше Gootkit использовал бесплатные …
01/08/22
Группировка FIN7 перешла на использование RaaS-модели, поскольку это оказалось прибыльным для большинства хакеров. Исследователи кибербезопасности из Mandiant обнаружили , что FIN7 до недавнего времени использовался для финансирования операций, связанных с …
01/08/22
Согласно новому отчету, опубликованному исследователями из южнокорейской компании Ahnlab , все чаще стали появляться новые вредоносные кампании, в которых используется proxyware – программы, делающие из устройства жертвы доступный прокси-сервер, доступный …
01/08/22
Спустя неделю после исправлений, устраняющих критическую уязвимость в Confluence , возникающую после установки приложения Questions For Confluence, хакеры начали активно использовать брешь в дикой природе. Речь идет об уязвимости CVE-2022-26138 …
01/08/22
Прокси-сервис Microleaves (Shifter.io) недавно устранил уязвимость на своем веб-сайте, из-за которой была раскрыта база данных всех пользователей. Раскрытые в результате взлома данные показали, что прокси-серверы Microleaves предоставляются аффилированными лицами, заинтересованными …
29/07/22
Исследователи IronNet сообщили о запуске новой платформы, предоставляющей инструменты для фишинга как услугу (Phishing-as-a-Service или PhaaS). Платформа называется Robin Banks и она продает злоумышленникам готовые наборы инструментов для фишинга, нацеленные …
29/07/22
Исследователи Intel 471 выложили сообщение в своем блоге, рассказав о том, что киберпреступники используют ботов в Discord и Telegram для распространения вредоносных программ. Умные и полезные помощники в руках злоумышленников …
28/07/22
Microsoft заявляет, что злоумышленники все чаще используют вредоносные расширения веб-серверов Internet Information Services (IIS) для обхода непропатченных серверов Exchange, поскольку их труднее обнаружить по сравнению с веб-шеллами. Вредоносные расширения спрятаны …
28/07/22
Согласно новому отчету Palo Alto Unit 42 , хакеры сканируют целевую систему на наличие уязвимости в течение 15 минут после публичного раскрытия нового CVE. Поскольку анализ не требует особых усилий, …
Copyright © 2025, ООО "ГРОТЕК"