09/04/25
С начала 2025 года специалисты компании F6 зафиксировали более чем двукратный рост количества веб-шеллов, выставленных на продажу после загрузки на сайты, зарегистрированные в доменной зоне .by. Тенденция была зафиксирована в …
04/04/25
Федеральные агентства кибербезопасности призвали организации и DNS-провайдеров усилить меры против приёма Fast Flux — техники уклонения, которую активно используют как правительственные хакеры, так и операторы вымогательского ПО. Хотя метод известен …
04/04/25
Группировка вымогателей Hunters International объявила о сворачивании своей деятельности в прежнем виде. По данным Group-IB, участники банды сочли модель с шифрованием данных нерентабельной, рискованной и малорезультативной. Вместо неё предполагается переход …
03/04/25
Об этом сообщила компания Guardio, специализирующаяся на кибербезопасности, после анализа миллионов сообщений, полученных её клиентами. Мошенники активно используют имя Steam для рассылки уведомлений о якобы обнаруженных проблемах с аккаунтами, таких …
02/04/25
Речь идёт не о широко известном Android-трояне, поясняет Securitylab, а о новом вредоносном ПО на языке Python, предназначенном для удалённого управления заражёнными системами Windows. Как отмечают исследователи из швейцарской компании …
02/04/25
Злоумышленники продолжают совершенствовать средства доставки вредоносного ПО, и новое обновление Hijack Loader — яркий тому пример. Исследователи из компании Zscaler выявили свежую версию этого загрузчика, получившего популярность среди киберпреступников за …
31/03/25
Американское агентство CISA опубликовало новые технические детали вредоносного ПО под названием RESURGE, которое применяется при эксплуатации уязвимости CVE-2025-0282 в устройствах Ivanti Connect Secure. Уязвимость, уже получившая исправление, представляет собой переполнение …
31/03/25
Это направление угрожает безопасности облачных сервисов и корпоративных данных, особенно с ростом популярности SaaS-приложений и хранением информации исключительно в облаке. Ранее атаки с использованием программ-вымогателей требовали непосредственного доступа к устройству …
28/03/25
Общим звеном между ними стал специализированный инструмент отключения систем защиты — EDRKillShifter, изначально разработанный участниками RansomHub. Теперь он применяется и в атаках других групп, несмотря на закрытую природу их моделей …
27/03/25
Злоумышленники внедрили новую тактику в атаках на экосистему npm — два вредоносных пакета тайно модифицируют уже установленные на системе легитимные библиотеки, чтобы вшить обратную оболочку и обеспечить постоянный доступ к …
Copyright © 2025, ООО "ГРОТЕК"