17/07/25
Эта активность отслеживается специалистами Palo Alto Networks Unit 42 под обозначением CL-STA-1020, где «CL» указывает на кластер угроз, а «STA» — на предполагаемую государственную поддержку действий злоумышленников. По данным аналитика …
08/07/25
С 2023 года команда Qian Pangu внимательно отслеживает деятельность одной из наиболее скрытных кибергруппировок. Группа, обладающая неизвестной цепочкой эксплуатации уязвимостей Exchange, выделяется внушительным финансовым ресурсом, позволяющим закупать огромное количество сетевых …
08/07/25
Об этом сообщили специалисты компании Recorded Future*, которые связывают активность с кибергруппировкой TAG-140. По их данным, данное объединение пересекается с известным коллективом SideCopy, входящим в более крупную структуру Transparent Tribe …
01/07/25
По данным агентства Reuters, речь идёт примерно о 100 гигабайтах переписки, включая письма от главы его администрации Сьюзи Уайлс, юриста Линдси Халлиган, советника Роджера Стоуна, а также материалы, связанные с …
30/06/25
Как сообщила администрация города, атака началась ранним утром 19 июня 2025 года и связана с цепочкой поставок — инцидент затронул одного из субподрядчиков ключевого ИТ-поставщика совета, компании CGI. Согласно официальному …
26/06/25
Очередной случай связан с публикацией личных данных участников и гостей Saudi Games 2024 — их выложила в сеть проиранская группировка Cyber Fattah. По данным специалистов Resecurity, утечка произошла через взлом …
06/06/25
Об этом говорится в совместном отчёте компаний Proofpoint и Threatray, в котором представлены новые подробности о тактике, арсенале и географическом охвате группы. Bitter действует как шпионская структура, основной целью которой …
04/06/25
По заявлению городских властей, система Дюранта была поражена программой-вымогателем. На момент вторника официальный сайт города оставался недоступен, а жители не могли использовать цифровые платёжные инструменты. В публикации в соцсетях представители …
02/06/25
Атаки начинаются с поиска SQL-инъекций в веб-приложениях, что позволяет злоумышленникам проникать во внутренние базы данных жертв. Дополнительно используются уязвимости публичных серверов: в арсенале Earth Lamia замечены восемь различных эксплойтов, среди …
30/05/25
Главная особенность атаки — использование Google Calendar в качестве канала управления и передачи команд (C2), что позволяет скрывать зловредную активность среди легитимного сетевого трафика. Кампания приписывается китайской группе APT41, также …
Copyright © 2025, ООО "ГРОТЕК"