Контакты
Подписка 2025

Новости / Trend Micro

ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

17/10/25

Специалисты Trend Research зафиксировали масштабную операцию под кодовым названием ZeroDisco. Кампания затронула коммутаторы серий Cisco 9400, 9300 и устаревшие 3750G. Также были замечены попытки эксплуатации модифицированной версии Telnet-уязвимости CVE-2017-3881 (оценка …

Читать далее
Темы:CiscoУгрозыTrend MicroTrend Research

29/09/25

Исследователи считают её «значительно более опасной», чем предыдущие варианты, так как теперь вредонос способен одновременно атаковать Windows, Linux и виртуальную инфраструктуру VMware ESXi. Об этом пишет Securitylab. Анализ файлов, добытых …

Читать далее
Темы:УгрозыTrend MicroВымогатели

16/09/25

Такой подход позволяет им обходить защиту как на корпоративных системах, так и на домашних устройствах. Аналитики компании начали отслеживать угрозу 29 августа и уже через неделю отметили масштабную волну атак …

Читать далее
Темы:ПреступленияTrend Microфальшивые приложенияискусственный интеллект

01/09/25

Согласно отчету Trend Micro, кампания нацелена на влиятельных лиц в Китае, на Тайване, Японии, Южной Корее и Гонконге, включая также тайваньские сообщества за рубежом. Первоначальный эпизод связан с программой ввода …

Читать далее
Темы:ПреступленияTrend MicroкибершпионажАзия

15/08/25

Группа использует собственные утилиты для обхода защитных систем, кражи данных и шифрования файлов. По данным исследователей Trend Micro, жертвами становятся организации из финансовой, производственной, развлекательной и технологической сфер, передаёт Securitylab …

Читать далее
Темы:ПреступленияTrend MicroВымогателиантивирусы

08/07/25

Наибольшему риску подверглись компании, работающие в сферах здравоохранения, информационных технологий и организации мероприятий. Хакеры из BERT одновременно атакуют как Windows-, так и Linux-системы. Несмотря на простоту исходного кода, они используют …

Читать далее
Темы:WindowsLinuxПреступленияTrend MicroВымогатели

26/06/25

Об этом сообщили специалисты Trend Micro, детально разобравшие схему эксплуатации уязвимых систем. В основе схемы — использование открытых API-интерфейсов Docker, которые нередко остаются без должной защиты. Злоумышленники отправляют с IP-адреса …

Читать далее
Темы:майнингПресс-релизОтрасльTrend MicroDockerTor

18/06/25

Через неё злоумышленники распространяют ботнет Flodrix — усовершенствованный вариант уже известной вредоносной программы LeetHozer, связанной с группировкой Moobot, пишет Securitylab. Уязвимость CVE-2025-3248 , получившая 9.8 баллов по шкале CVSS, представляет …

Читать далее
Темы:УгрозыботнетTrend Micro

16/06/25

Такая функция лишает жертву возможности восстановить данные даже после оплаты выкупа — содержимое обнуляется, структура каталогов сохраняется, но сами файлы превращаются в пустые оболочки. Anubis — относительно новая группировка на …

Читать далее
Темы:УгрозыTrend MicroВымогателивымогатели-как-услуга

02/06/25

Атаки начинаются с поиска SQL-инъекций в веб-приложениях, что позволяет злоумышленникам проникать во внутренние базы данных жертв. Дополнительно используются уязвимости публичных серверов: в арсенале Earth Lamia замечены восемь различных эксплойтов, среди …

Читать далее
Темы:КитайПреступленияTrend MicroЮжная АмерикаАзиягосударственные кибератаки
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...