05/03/25
Специалисты проанализировали тысячи сообщений от десятков хактивистских групп с помощью машинного обучения и лингвистического анализа. Исследователи сосредоточились на выявлении связи между группами, отслеживании изменений в их мотивации и поиске доказательств …
05/03/25
Исследователи Trend Micro обнаружили, что киберпреступные группировки, использующие программы-вымогатели Black Basta и CACTUS, применяют один и тот же инструмент для удалённого управления заражёнными устройствами. Речь идёт о модуле BackConnect (BC), …
05/03/25
Компания Broadcom выпустила обновления безопасности для устранения трёх активно эксплуатируемых уязвимостей в продуктах VMware ESXi, Workstation и Fusion, способных привести к выполнению кода и раскрытию информации, пишет Securitylab. Первая уязвимость …
03/03/25
По данным XLab, ботнет используется для организации анонимных прокси-сетей и достиг пика активности 14 января 2025 года, имея на тот момент 800000 активных ботов. Первая масштабная атака Vo1d была зафиксирована …
28/02/25
Угрозу обнаружила компания Solar, которая классифицирует данную зловредную активность под кодовым названием Erudite Mogwai. По данным исследователей, передаёт Securitylab, хакеры применяют не только новый вредонос, но и другие инструменты, такие …
28/02/25
В январе 2025 года в России зафиксирован резкий рост числа DDoS-атак на сферу развлечений, сообщили ТАСС в компании StormWall. Количество атак увеличилось вдвое по сравнению с январем 2024 года, а …
28/02/25
Восьмое ежегодное исследование отражает эволюцию угроз, анализирует действия киберпреступников и оценивает уровень защиты критически важных объектов. Согласно отчету, число атак на промышленные предприятия стремительно растет. В 2024 году эксперты зафиксировали …
28/02/25
По своему устройству она напоминает другие сервисы, функционирующие по модели RaaS (Ransomware as a Service), когда разработчики вредоносного ПО предоставляют его в аренду преступным группировкам в обмен на долю от …
27/02/25
МВД предупредило, что ссылки в таких сообщениях ведут на фишинговые сайты, которые собирают данные соотечественников. Об этом сообщают Sostav со ссылкой на «Известия». Ранее об аналогичных схемах сообщало Роскачество: злоумышленники …
26/02/25
Киберпреступники активно используют уязвимый драйвер Windows из защитных продуктов Adlice, чтобы обходить механизмы безопасности и распространять вредоносное ПО Gh0st RAT. По данным Check Point, атакующие модифицировали части исполняемого файла версии …
Copyright © 2025, ООО "ГРОТЕК"