12/08/25
По данным ESET, 18 июля 2025 года исследователи зафиксировали эксплуатацию изъяна в реальных атаках и сообщили о нём разработчикам WinRAR. Уже 30 июля вышла версия 7.13 с исправлением, однако в …
17/07/25
AsyncRAT, впервые опубликованный на GitHub в январе 2019 года, с течением времени превратился в один из самых влиятельных инструментов в арсенале киберпреступников. Благодаря своей открытой архитектуре, написанной на C#, он …
30/06/25
Изначально эта схема была направлена против клиентов чешских банков, однако теперь она активно распространяется по всему миру. Согласно свежему отчёту ESET Threat Report за первое полугодие 2025 года, количество атак, …
15/04/25
В ход идут как «чёрное SEO», так и платные объявления — всё для того, чтобы вредоносные ресурсы оказались как можно выше в поисковой выдаче. Такой подход называют SEO-отравлением, поясняет Securitylab …
08/04/25
В ходе расследования инцидентов, произошедших в 2024 году, исследователи «Лаборатории Касперского» обнаружили редкий инструмент под названием TCESB — ранее не зафиксированную разработку, созданную для незаметного выполнения вредоносного кода в системах …
28/03/25
Общим звеном между ними стал специализированный инструмент отключения систем защиты — EDRKillShifter, изначально разработанный участниками RansomHub. Теперь он применяется и в атаках других групп, несмотря на закрытую природу их моделей …
23/01/25
Южнокорейский VPN-провайдер IPany оказался в центре крупной кибератаки, совершённой группировкой PlushDaemon, предположительно связанной с Китаем. Злоумышленники проникли в систему разработчика и внесли изменения в установщик IPanyVPN, в результате чего при …
20/01/25
Проблема затрагивает приложение, подписанное Microsoft, и используется в ряде инструментов для восстановления системы от сторонних разработчиков. Буткиты представляют серьёзную угрозу безопасности, так как их действия начинаются ещё до загрузки операционной …
25/10/24
Программы написаны на языке Rust, что позволяет разработчикам Embargo создавать универсальные кроссплатформенные инструменты для атак на системы Windows и Linux. Система включает в себя загрузчик MDeployer и программу для отключения …
21/10/24
ESET опровергла обвинения в компрометации своих систем после того, как ИБ-специалист Кевин Бомонт рассказал о кампании с вайпером, которая выглядела как операция, проведённая с использованием инфраструктуры ESET. Согласно блогу Бомонта, …
Copyright © 2025, ООО "ГРОТЕК"