18/06/25
Через неё злоумышленники распространяют ботнет Flodrix — усовершенствованный вариант уже известной вредоносной программы LeetHozer, связанной с группировкой Moobot, пишет Securitylab. Уязвимость CVE-2025-3248 , получившая 9.8 баллов по шкале CVSS, представляет …
16/06/25
Такая функция лишает жертву возможности восстановить данные даже после оплаты выкупа — содержимое обнуляется, структура каталогов сохраняется, но сами файлы превращаются в пустые оболочки. Anubis — относительно новая группировка на …
02/06/25
Атаки начинаются с поиска SQL-инъекций в веб-приложениях, что позволяет злоумышленникам проникать во внутренние базы данных жертв. Дополнительно используются уязвимости публичных серверов: в арсенале Earth Lamia замечены восемь различных эксплойтов, среди …
16/04/25
BPFDoor направлен на взлом серверов, работающих под управлением Linux, и отличается высоким уровнем скрытности. По данным Trend Micro, вредоносное ПО активно применяется в телекоммуникационном, финансовом и ритейл-секторах, особенно в Южной …
26/03/25
Злоумышленники использовали уязвимость в Microsoft Management Console (MMC), чтобы исполнять вредоносный код с помощью специально подготовленных файлов .msc. Техника получила название MSC EvilTwin и представляет собой сложный способ внедрения трояна …
26/03/25
Такой шаг свидетельствует о технической эволюции группировки и расширении круга потенциальных жертв, пишет Securitylab со ссылкой на исследование Trend Micro. Одновременно стало известно, что операторы вредоносного ПО используют GitHub для …
19/03/25
Согласно исследованию Trend Micro Zero Day Initiative (ZDI), проблема связана с обработкой файлов Windows Shortcut (.LNK), позволяя злоумышленникам скрыто выполнять вредоносные команды на целевой машине. Основной метод обхода защиты — …
14/03/25
Под видом игровых читов, взломанных программ и утилит они распространяют SmartLoader, который затем загружает Lumma Stealer и другие угрозы. Преступники используют ИИ для создания правдоподобных репозиториев с описаниями, похожими на …
05/03/25
Исследователи Trend Micro обнаружили, что киберпреступные группировки, использующие программы-вымогатели Black Basta и CACTUS, применяют один и тот же инструмент для удалённого управления заражёнными устройствами. Речь идёт о модуле BackConnect (BC), …
19/02/25
Microsoft обнаружила новую версию известного вредоносного ПО XCSSET, ориентированного на macOS. По данным Microsoft Threat Intelligence, это первое обновление XCSSET с 2022 года. Новая версия отличается улучшенной маскировкой, обновлёнными механизмами …
Copyright © 2025, ООО "ГРОТЕК"