09/04/25
С начала 2025 года специалисты компании F6 зафиксировали более чем двукратный рост количества веб-шеллов, выставленных на продажу после загрузки на сайты, зарегистрированные в доменной зоне .by. Тенденция была зафиксирована в …
08/04/25
Компания RED Security проанализировала динамику DDoS-атак в первом квартале 2025 года. По итогам квартала объем таких атак на сайты региональных компаний впервые превысил число DDoS-атак на столичные онлайн-ресурсы в соотношении …
08/04/25
Атакующие используют для распространения зловредов популярный легитимный ресурс для хостинга проектов и обмена программным обеспечением — SourceForge Эксперты «Лаборатории Касперского» обнаружили, что злоумышленники распространяют майнер и троянец ClipBanker под видом …
08/04/25
В ходе расследования инцидентов, произошедших в 2024 году, исследователи «Лаборатории Касперского» обнаружили редкий инструмент под названием TCESB — ранее не зафиксированную разработку, созданную для незаметного выполнения вредоносного кода в системах …
08/04/25
Это удалённый троян, способный незаметно захватывать контроль над Windows-устройствами, вытягивать конфиденциальные данные и уничтожать системы по команде оператора. Эксперты CYFIRMA предупреждают: за заманчивой подачей в духе «самый продвинутый RAT» скрывается …
07/04/25
Одно из новых Android-приложений, обнаруженное журналистами TechCrunch, способно не только прятаться, но и фактически блокировать возможность своего удаления без специального пароля. Приложение-шпион, название которого не раскрывается во избежание рекламы, использует …
07/04/25
Атака, связанная с вредоносным ПО Gootloader, вновь на слуху — на этот раз злоумышленники выбрали более изощрённую тактику и разместили вредоносные объявления через платформу Google Ads. Основной целью стали юридические …
07/04/25
Около 1500 новых уязвимостей появлялось каждый месяц в зимний период — 2024/2025. По данным BI.ZONE WAF, в период с декабря по февраль было обнаружено более 4000 новых уязвимостей в веб-приложениях …
04/04/25
Федеральные агентства кибербезопасности призвали организации и DNS-провайдеров усилить меры против приёма Fast Flux — техники уклонения, которую активно используют как правительственные хакеры, так и операторы вымогательского ПО. Хотя метод известен …
04/04/25
Он предоставляет так называемый «пуленепробиваемый» хостинг, которую активно используют начинающие киберпреступники для распространения вредоносного ПО и других незаконных проектов. Ключевой фигурой в новом расследовании стал неизвестный ранее актор Coquettte, связанный …
Copyright © 2025, ООО "ГРОТЕК"