22/04/25
Проблема затрагивает версии до 29.0 включительно и может привести к скрытому запуску вредоносного кода на компьютере жертвы без каких-либо предупреждений со стороны операционной системы, пишет Securitylab. Механизм Mark-of-the-Web автоматически помечает …
22/04/25
Киберпреступная кампания, связанная с северокорейской группировкой Kimsuky, вновь привлекла внимание исследователей благодаря использованию давно известной, но всё ещё опасной уязвимости BlueKeep (CVE-2019-0708) в службе удалённого рабочего стола Windows. Несмотря на …
18/04/25
Исправление для проблемы, зарегистрированной под номером CVE-2025-24054, было включено в мартовское обновление безопасности Microsoft, однако изначально считалась маловероятной для эксплуатации. Тем не менее, буквально через несколько дней после заплатки исследователи …
17/04/25
Сразу четыре новых уязвимости были обнаружены в одном из ключевых компонентов Windows — планировщике задач, что открывает возможность для локальных атак с повышением привилегий. Исследование показывает, что злоумышленники могут не …
15/04/25
По данным официального агентства «Синьхуа», под прицелом оказались ключевые отрасли экономики, включая энергетику, транспорт, связь, водное хозяйство и оборонные исследовательские учреждения провинции Хэйлунцзян, пишет Securitylab. Полиция Харбина также объявила в …
15/04/25
Исследователи компании The Raven File зафиксировали новую активность программы-вымогателя HelloKitty, которая теперь атакует не только Windows, но и Linux-системы, включая виртуальные среды ESXi. Впервые замеченная в 2020 году, программа была …
26/03/25
Обнаруженная специалистами ACROS Security ошибка пока не получила официального идентификатора CVE, но уже признана опасной — она затрагивает все версии Windows, начиная с Windows 7 и заканчивая последними сборками Windows …
21/03/25
Киберпреступники, стоящие за кампанией ClearFake, продолжают совершенствовать свои методы атак, используя поддельные проверки reCAPTCHA и Cloudflare Turnstile для распространения вредоносного ПО. С июля 2023 года эта группа активно использует скомпрометированные …
19/03/25
Согласно исследованию Trend Micro Zero Day Initiative (ZDI), проблема связана с обработкой файлов Windows Shortcut (.LNK), позволяя злоумышленникам скрыто выполнять вредоносные команды на целевой машине. Основной метод обхода защиты — …
14/03/25
Распространяется он через фишинговые атаки, вредоносные веб-сайты и эксплуатацию уязвимостей, активно маскируясь под легитимные файлы. По данным экспертов Resecurity, после проникновения в систему вирус использует различные методы для закрепления: копирует …
Copyright © 2025, ООО "ГРОТЕК"