19/08/25
Эта версия развивает способности предшественников, добавляя новые методы внедрения форм и расширяя спектр атакуемых приложений — теперь в списке более 700 сервисов для онлайн-банков, покупок и операций с криптовалютой. ERMAC …
19/08/25
C2-сервера выполняют роль централизованных узлов, позволяя удалённо управлять заражёнными машинами, загружать команды, собирать данные и поддерживать связь в ботнетах. Кроме того, специалисты отмечают рост использования взломанных домашних маршрутизаторов и офисных …
19/08/25
С мая по июль специалисты департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) обнаружили в российских организациях более 180 зараженных систем. Вредоносная активность исходила от киберпреступной группы …
19/08/25
«Лаборатория Касперского» и BI.ZONE совместно исследовали активность бэкдора PipeMagic. «Лаборатория Касперского», которая с 2022 года отслеживает развитие этого вредоноса, выявила ключевые изменения в тактиках его операторов. BI.ZONE провела технический анализ …
18/08/25
Если ранее они концентрировались на переводе украденных карт в цифровые кошельки и их последующей продаже для мошеннических операций, то теперь внимание сместилось на брокерские сервисы. Исследователи из SecAlliance фиксируют рост …
18/08/25
Подозрительное действие произошло 14 августа 2025 года во время плановой проверки, когда специалисты обнаружили аномальные транзакции и немедленно ограничили любые переводы криптовалюты. Об этом пишет Securitylab. В компании подчеркнули, что …
18/08/25
Инцидент произошел 8 августа, но стал известен только в понедельник благодаря внутреннему сообщению, с которым ознакомилась CBC News. Злоумышленники получили доступ к базе данных сотрудников парламента. В руки хакеров попали …
18/08/25
Эта группировка, действующая как минимум с 2018 года, известна целевыми фишинговыми кампаниями против финансового и страхового сектора, а в последней операции внедрила впервые для себя более сложные методы обхода анализа …
18/08/25
По данным организации, атака произошла вечером 12 августа и была проведена технически подготовленной хак-группой, которая воспользовалась уязвимостью нулевого дня в одном из сторонних приложений.STIC специализируется на предоставлении информации о более …
15/08/25
Группа использует собственные утилиты для обхода защитных систем, кражи данных и шифрования файлов. По данным исследователей Trend Micro, жертвами становятся организации из финансовой, производственной, развлекательной и технологической сфер, передаёт Securitylab …
Copyright © 2025, ООО "ГРОТЕК"