25/08/25
Positive Technologies обнаружила неизвестный ранее инструментарий киберпреступной группы Goffee. Он использовался на поздних этапах развития атаки и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. Деятельность APT-группировки уже привела …
18/08/25
Эта группировка, действующая как минимум с 2018 года, известна целевыми фишинговыми кампаниями против финансового и страхового сектора, а в последней операции внедрила впервые для себя более сложные методы обхода анализа …
13/08/25
Во втором квартале 2025 года специалисты департамента threat intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали рост активности киберпреступных группировок и хактивистов в отношении российских организаций. В качестве …
05/08/25
Специалисты Genians Security Center обнаружили усовершенствованную версию вредоносного ПО RoKRAT, которое связывают с северокорейской группировкой APT37, пишет Securitylab. Первоначальное заражение начинается с запуска вредоносного ярлыка формата .LNK, который содержится внутри …
04/08/25
Атаки, связанные с группой Storm-2603, продолжают вызывать серьёзные опасения в киберсообществе. Эта малоизвестная, но уже хорошо задокументированная группировка, предположительно связанная с Китаем, была уличена в эксплуатации недавно обнаруженных уязвимостей Microsoft …
23/07/25
Специалисты «Лаборатории Касперского» выявили атаку после обнаружения подозрительной активности на рабочих станциях одной из организаций, имя которой не раскрывается. Злоумышленники использовали инструменты удалённого администрирования и исполняли команды, чтобы убедиться в …
25/06/25
Специалисты компании CYFIRMA выявили, что злоумышленники действуют предельно изощрённо, маскируя вредоносные файлы под официальные правительственные документы. В своих атаках APT36 использует поддельные электронные письма, к которым прикрепляются файлы с расширением …
18/06/25
Специалисты по информационной безопасности сообщили, что злоумышленники распространяют вредоносные программы семейства Gh0stCringe и HoldingHands RAT, маскируясь под государственные структуры и деловых партнёров. Основная цель атаки — электронные письма с темами …
30/05/25
Главная особенность атаки — использование Google Calendar в качестве канала управления и передачи команд (C2), что позволяет скрывать зловредную активность среди легитимного сетевого трафика. Кампания приписывается китайской группе APT41, также …
29/05/25
Хакерская группа, стоящая за этим инцидентом, получила кодовое название UTG-Q-015. После публикации материалов о первых нападках преступники кардинально изменили свою тактику и стали активно использовать уязвимости нулевого дня и N-day …
Copyright © 2025, ООО "ГРОТЕК"