15/05/25
С начала 2025 г. количество кибератак на российские компании с использованием вредоносного кода выросло, пишет «Коммерсант». Хакеры используют уязвимости сайтов для доступа к пользовательским данным, что может привести к их …
13/05/25
Ранее через ClickFix злоумышленники принуждали пользователей Windows вручную запускать PowerShell-скрипты, маскируя команды под системные уведомления или ошибки, что приводило к установке вредоносного ПО, включая инфостилеры и вымогатели, пишет Securitylab.Суть приёма …
13/05/25
Теперь мишенями становятся компании из Европы и Азии, включая Японию. Мошеннические кандидаты от имени КНДР продолжают выдавать себя за профессионалов из Вьетнама, Сингапура, Японии и США. Чтобы убедить работодателей, злоумышленники …
12/05/25
ФБР опубликовало предупреждение о новой волне атак, нацеленных на модели маршрутизаторов, давно снятых с поддержки и не получающих обновлений безопасности. Главная цель злоумышленников — встроить такие устройства в ботнет. В …
30/04/25
В последние дни специалисты по цифровой безопасности зафиксировали тревожный всплеск активности, связанной с попытками получить доступ к конфигурационным файлам Git-репозиториев. По данным GreyNoise, международной платформы анализа угроз, за два дня …
28/04/25
Ранее исследователи выяснили, что Crypters And Tools использовался для маскировки вредоносного ПО, а доступ к нему предоставлялся по подписке (crypter-as-a-service, CaaS). В ходе анализа специалисты PT ESC TI определили, что …
24/04/25
Впервые за всю историю наблюдений, по данным отчёта M-Trends 2025, именно скомпрометированные логины стали второй по популярности точкой входа для злоумышленников. Если раньше фишинг был одной из главных угроз благодаря …
22/04/25
Киберпреступники нашли новый способ обхода систем безопасности почты: фишинговые письма с вредоносными SVG-вложениями. Киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева предупреждает: злоумышленники осуществляют рассылку писем с вложениями …
22/04/25
Согласно свежему отчёту IBM X-Force, за последнюю неделю объём рассылки подобного вредоносного ПО вырос на 84%. Это не просто всплеск активности — это явный признак смены стратегий со стороны киберпреступников, …
21/04/25
Функционал Zoom, связанный с удалённым доступом к компьютеру, стал основой новой изощрённой схемы атак, направленной на специалистов из криптовалютной и финансовой отрасли. Возможность передавать контроль над устройством другим участникам видеозвонка, …
Copyright © 2025, ООО "ГРОТЕК"