18/04/25
Неизвестная группа злоумышленников использовала в атаках с целью кибершпионажа новое ПО для скрытого дистанционного управления заражённым устройством. В ходе совместного исследования эксперты «Лаборатории Касперского» и эксперты кибербезопасности «Т-Технологий» обнаружили новый …
17/04/25
Почти 17 000 устройств Fortinet, подключённых к интернету, оказались заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы в режиме «только чтение». Речь идёт о тех устройствах, которые ранее уже подвергались …
16/04/25
BPFDoor направлен на взлом серверов, работающих под управлением Linux, и отличается высоким уровнем скрытности. По данным Trend Micro, вредоносное ПО активно применяется в телекоммуникационном, финансовом и ритейл-секторах, особенно в Южной …
01/04/25
Внимание исследователей было сосредоточено на начальных этапах загрузки устройств, пишут в Securitylab — критическом моменте, когда система ещё не активировала основные защитные механизмы. GRUB2 является стандартным загрузчиком во многих Linux-дистрибутивах, …
31/03/25
Рассылку с вредоносом получили около 100 предприятий, в том числе из приборостроительной и машиностроительной отраслей «Лаборатория Касперского» обнаружила новую волну целевых атак группы Head Mare на российские промышленные предприятия. По …
27/03/25
Злоумышленники внедрили новую тактику в атаках на экосистему npm — два вредоносных пакета тайно модифицируют уже установленные на системе легитимные библиотеки, чтобы вшить обратную оболочку и обеспечить постоянный доступ к …
19/03/25
Специалисты по кибербезопасности обнаружили новую атаку на цепочку поставок под названием Rules File Backdoor. Уязвимость затрагивает ИИ-редакторы кода GitHub Copilot и Cursor, позволяя злоумышленникам внедрять скрытые вредоносные направления в код …
10/03/25
Испанские исследователи выявили в микрочипе ESP32, произведённом китайской компанией Espressif, 29 неофициально задокументированных команд, которые могут использоваться для кибератак. Этот чип, массово применяемый в устройствах Интернета вещей (IoT) — от …
07/03/25
Вредоносный код загружался с «cdn.csyndication[.]com» и внедрял сразу четыре бэкдора, создавая несколько точек входа, чтобы сохранить доступ даже в случае обнаружения и удаления одного из них. Об этом пишет Securitylab …
04/03/25
Атака была направлена против компаний, работающих в сфере авиации и спутниковых коммуникаций, с целью доставки ранее неизвестного бэкдора Sosano, написанного на языке Go. Proofpoint, обнаружившая активность в конце октября 2024 …
Copyright © 2025, ООО "ГРОТЕК"