10/05/23
Новая группировка киберпреступников под названием Akira на протяжении последних месяцев проводит атаки на корпоративные сети по всему миру, шифруя файлы и требуя выкупы, доходящие до нескольких миллионов долларов. Представители Akira …
24/04/23
Новое вредоносное ПО под названием EvilExtractor позиционируется как инструмент для кражи «всё в одном». Он свободно продаётся в даркнете и предлагает покупателям мощный инструментарий для похищения данных и файлов из …
20/04/23
Согласно последнему отчёту компании Sophos, злоумышленники в последнее время всё чаще используют новый хакерский инструмент, получивший название «AuKill». Инструмент используется для отключения защитных EDR-систем на компьютерах жертв для последующего развертывания …
17/04/23
Центр мониторинга и реагирования UserGate добавил в Систему обнаружения вторжений UserGate (IDPS) новую сигнатуру, позволяющую детектировать попытку эксплуатации уязвимости CVE-2023-21554 «QueueJumper» в сервисе Message Queuing в ОС Windows. Microsoft Message …
07/03/23
Новая фишинговая кампания с использованием вредоносного ПО Remcos RAT нацелена на организации в странах Восточной Европы. Злоумышленники используют старый метод обхода контроля учетных записей Windows с помощью мок-каталогов. Об использовании …
01/03/23
Исследователи безопасности из ИБ-компании Trend Micro обнаружили, что в новой кампании RAT-троян PlugX маскируется под отладчик Windows с открытым исходным кодом под названием «x64dbg» в попытке обойти средства защиты и …
31/01/23
Исследователи кибербезопасности Palo Alto Networks Unit 42 обнаружили новый образец PlugX, который незаметно заражает подключенные съемные USB-носители с целью распространения вредоносного ПО на дополнительные системы». Это передает Securitylab. Червь PlugX …
30/01/23
Исследователи безопасности Trend Micro обнаружили новый подвид вымогателей, который они назвали Mimic. Вирус использует API-интерфейсы сторонней поисковой программы для Windows под названием «Everything». Вредоносная программа была впервые замечена специалистами ещё …
26/01/23
Исследователи компании Securonix обнаружили RAT-троян на основе Python, который дает его операторам полный контроль над взломанными системами. Эксперты назвали троян PY#RATION. Он использует протокол WebSocket для связи с сервером управления …
19/01/23
Исследователи из ИБ-компании Sophos предупреждают , что операторы BlackByte используют BYOVD-атаку (Bring Your Own Vulnerable Driver, BYOVD) для обхода продуктов безопасности. Согласно анализу Sophos, злоумышленники используют уязвимость в легитимном драйвере …
Copyright © 2025, ООО "ГРОТЕК"