13/07/23
Новая бесфайловая атака под названием PyLoose нацелена на различные облачные сервисы с целью установки криптовалютного майнера. «Атака состоит из кода Python, который загружает криптомайнер прямо в оперативную память среды с …
29/06/23
Новая группировка Akira с одноимённой программой-вымогателем расширяет свою деятельность и нацеливается на платформы на базе Linux, добавляя к каждому зашифрованному файлу расширение «.akira». Вымогатель Akira действует с марта 2023 года …
27/06/23
Специалисты по кибербезопасности Trend Micro обнаружили новые вариации вымогательского вируса Trigona, который активно распространяется с июня 2022 года. Trigona, как и большинство подобных программ, применяет метод двойного вымогательства: сначала выгружает …
23/06/23
Российский разработчик решений по информационной безопасности NGR Softlab обновил SIEM-систему Alertix до версии 3.5.0. Она включает улучшения основного прикладного функционала и интерфейса, оптимизацию управления приемом событий от источников и общесистемные …
21/06/23
Неизвестные злоумышленники атакуют плохо защищенные Linux-серверы с SSH и заставляют их участвовать в DDoS-атаках, а также добывать криптовалюту в фоновом режиме. Для этого хакеры используют ботнет Tsunami, также известный как …
19/06/23
По данным исследователей Cado Security, румынская хакерская группа Diicot, которая ранее занималась криптоджекингом и продажей вредоносного ПО как услуги (Malware-as-a-Service, MaaS), теперь также способна проводить DDoS-атаки на свои цели, пишет …
16/06/23
Соглашение подписано в рамках ПМЭФ. В частности, стороны договорились об участии в консорциуме в области исследования безопасности ядра Linux. Кроме того, планируется совместная работа в консорциумах в области исследования безопасности …
30/05/23
В Японии зафиксированы атаки на Linux-роутеры с помощью нового трояна удалённого доступа GobRAT, написанного на языке Go. Об этом сообщил Центр координации компьютерного реагирования JPCERT в своём отчете, опубликованном 29 …
26/05/23
Новая вымогательская операция под названием Buhti использует просочившийся код семейств вымогателей LockBit и Babuk для атак на системы Windows и Linux системы. Стоящие за Buhti злоумышленники, которые отслеживаются исследователями безопасности …
24/05/23
Специалисты компании BI.ZONE обнаружили серию необычных атак, организованных группировкой Sneaking Leprechaun, которая нацелилась на свыше 30 организаций в России и Беларуси. В отличие от типичных вымогательских атак, злоумышленники следовали новому …
Copyright © 2025, ООО "ГРОТЕК"