16/10/24
Компания Zimperium обнаружила 40 новых версий банковского трояна TrickMo, который получил функции для уклонения от обнаружения и незаметной кражи данных. Несмотря на отсутствие официальных индикаторов компрометации (IoC), специалисты выявили 40 …
16/10/24
Исследователи из ETH Zurich провели анализ безопасности пяти популярных услуг облачного хранения данных со сквозным шифрованием: Sync, pCloud, Icedrive, Seafile и Tresorit. В ходе исследования специалисты выявили серьёзные уязвимости на …
16/10/24
Эксперты по кибербезопасности из компании Ironscales сообщают о резком росте числа подобных кампаний в 2024 году. Только в марте 2024 года исследователи зафиксировали и заблокировали 6755 таких атак, пишет Securitylab …
15/10/24
Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, выпустила первое подробное исследование группировки «двойного назначения» Shadow/Twelve, активно атакующей российские организации. Эксперты Лаборатории цифровой криминалистики F.A.C.C.T. изучили десятки атак вымогателей …
15/10/24
Троянец PipeMagic, впервые замеченный в атаках на азиатские компании в 2022 году, теперь нацелен на организации в Саудовской Аравии. В сентябре 2024 года специалисты Kaspersky GReAT зафиксировали новую волну активности …
15/10/24
Вирус создаёт десятки своих копий и подключается ко множеству IP-адресов, создавая лазейки для доступа и контролируя элементы пользовательского интерфейса Windows. CoreWarrior распространяется в виде исполняемого файла, упакованного с использованием UPX, …
15/10/24
Исследователи с ресурса doubleagent в последние месяцы фиксируют активность новой версии вредоносного программного обеспечения FASTCash. Она направлена на операционные системы Linux и связана с хакерскими группировками из Северной Кореи. Вредонос …
15/10/24
С развитием кибератак растут и риски для систем, использующих Active Directory (AD). Одной из серьёзных уязвимостей остаётся Kerberoasting — атака, направленная на протокол Kerberos, позволяющая злоумышленникам похищать учётные данные и …
04/10/24
Атакующие используют агент SIEM-системы Wazuh — решения для мониторинга событий с открытым исходным кодом — для обхода детектирования и закрепления на устройствах пользователей Эксперты «Лаборатории Касперского» обнаружили необычную кампанию по …
04/10/24
Недавно исследователи из компании Aqua Security обнаружили кампанию по атаке уязвимых Linux-серверов с помощью скрытого вредоносного ПО под названием perfctl. Главная цель этой программы — использовать ресурсы скомпрометированных серверов для …
Copyright © 2025, ООО "ГРОТЕК"