08/08/23
Киберпреступники активизировали атаки с использованием усовершенствованной версии вредоносной программы SkidMap, нацеленной на эксплуатацию уязвимостей в серверах баз данных Redis под управлением Linux. Об этом в своём недавнем отчёте сообщили эксперты …
08/08/23
Reptile использует метод Port Knocking (дословно — «простукивание портов»): открывает определенный порт на зараженной системе и ожидает специального пакета от злоумышленников, чтобы установить соединение с C2. Специалисты ASEC (AhnLab Security …
01/08/23
По мере того, как предприятия переходят от частных серверов к виртуальным машинам для более эффективного управления ресурсами, производительности и восстановления после сбоев, хакеры всё чаще создают шифровальщики, нацеленные именно на …
17/07/23
Более 70 тысяч домашних роутеров на базе Linux заражены скрытным вредоносным ПО AVrecon, которое используется для кражи пропускной способности и создания скрытой резидентской прокси-службы. Она позволяет злоумышленникам скрывать широкий спектр …
13/07/23
Новая бесфайловая атака под названием PyLoose нацелена на различные облачные сервисы с целью установки криптовалютного майнера. «Атака состоит из кода Python, который загружает криптомайнер прямо в оперативную память среды с …
29/06/23
Новая группировка Akira с одноимённой программой-вымогателем расширяет свою деятельность и нацеливается на платформы на базе Linux, добавляя к каждому зашифрованному файлу расширение «.akira». Вымогатель Akira действует с марта 2023 года …
27/06/23
Специалисты по кибербезопасности Trend Micro обнаружили новые вариации вымогательского вируса Trigona, который активно распространяется с июня 2022 года. Trigona, как и большинство подобных программ, применяет метод двойного вымогательства: сначала выгружает …
23/06/23
Российский разработчик решений по информационной безопасности NGR Softlab обновил SIEM-систему Alertix до версии 3.5.0. Она включает улучшения основного прикладного функционала и интерфейса, оптимизацию управления приемом событий от источников и общесистемные …
21/06/23
Неизвестные злоумышленники атакуют плохо защищенные Linux-серверы с SSH и заставляют их участвовать в DDoS-атаках, а также добывать криптовалюту в фоновом режиме. Для этого хакеры используют ботнет Tsunami, также известный как …
19/06/23
По данным исследователей Cado Security, румынская хакерская группа Diicot, которая ранее занималась криптоджекингом и продажей вредоносного ПО как услуги (Malware-as-a-Service, MaaS), теперь также способна проводить DDoS-атаки на свои цели, пишет …
Copyright © 2025, ООО "ГРОТЕК"