16/09/25
Такой подход позволяет им обходить защиту как на корпоративных системах, так и на домашних устройствах. Аналитики компании начали отслеживать угрозу 29 августа и уже через неделю отметили масштабную волну атак …
01/09/25
Согласно отчету Trend Micro, кампания нацелена на влиятельных лиц в Китае, на Тайване, Японии, Южной Корее и Гонконге, включая также тайваньские сообщества за рубежом. Первоначальный эпизод связан с программой ввода …
15/08/25
Группа использует собственные утилиты для обхода защитных систем, кражи данных и шифрования файлов. По данным исследователей Trend Micro, жертвами становятся организации из финансовой, производственной, развлекательной и технологической сфер, передаёт Securitylab …
08/07/25
Наибольшему риску подверглись компании, работающие в сферах здравоохранения, информационных технологий и организации мероприятий. Хакеры из BERT одновременно атакуют как Windows-, так и Linux-системы. Несмотря на простоту исходного кода, они используют …
26/06/25
Об этом сообщили специалисты Trend Micro, детально разобравшие схему эксплуатации уязвимых систем. В основе схемы — использование открытых API-интерфейсов Docker, которые нередко остаются без должной защиты. Злоумышленники отправляют с IP-адреса …
18/06/25
Через неё злоумышленники распространяют ботнет Flodrix — усовершенствованный вариант уже известной вредоносной программы LeetHozer, связанной с группировкой Moobot, пишет Securitylab. Уязвимость CVE-2025-3248 , получившая 9.8 баллов по шкале CVSS, представляет …
16/06/25
Такая функция лишает жертву возможности восстановить данные даже после оплаты выкупа — содержимое обнуляется, структура каталогов сохраняется, но сами файлы превращаются в пустые оболочки. Anubis — относительно новая группировка на …
02/06/25
Атаки начинаются с поиска SQL-инъекций в веб-приложениях, что позволяет злоумышленникам проникать во внутренние базы данных жертв. Дополнительно используются уязвимости публичных серверов: в арсенале Earth Lamia замечены восемь различных эксплойтов, среди …
16/04/25
BPFDoor направлен на взлом серверов, работающих под управлением Linux, и отличается высоким уровнем скрытности. По данным Trend Micro, вредоносное ПО активно применяется в телекоммуникационном, финансовом и ритейл-секторах, особенно в Южной …
26/03/25
Злоумышленники использовали уязвимость в Microsoft Management Console (MMC), чтобы исполнять вредоносный код с помощью специально подготовленных файлов .msc. Техника получила название MSC EvilTwin и представляет собой сложный способ внедрения трояна …
Copyright © 2025, ООО "ГРОТЕК"