Контакты
Подписка 2025

Новости / тактики киберпреступников (7)

ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

02/04/25

Речь идёт не о широко известном Android-трояне, поясняет Securitylab, а о новом вредоносном ПО на языке Python, предназначенном для удалённого управления заражёнными системами Windows. Как отмечают исследователи из швейцарской компании …

Читать далее
Темы:УгрозыFin7PRODAFTтактики киберпреступников

02/04/25

Злоумышленники продолжают совершенствовать средства доставки вредоносного ПО, и новое обновление Hijack Loader — яркий тому пример. Исследователи из компании Zscaler выявили свежую версию этого загрузчика, получившего популярность среди киберпреступников за …

Читать далее
Темы:УгрозыZscalerтактики киберпреступниковвредоносные загрузчики

31/03/25

Американское агентство CISA опубликовало новые технические детали вредоносного ПО под названием RESURGE, которое применяется при эксплуатации уязвимости CVE-2025-0282 в устройствах Ivanti Connect Secure. Уязвимость, уже получившая исправление, представляет собой переполнение …

Читать далее
Темы:УгрозыCISAтактики киберпреступников

31/03/25

Это направление угрожает безопасности облачных сервисов и корпоративных данных, особенно с ростом популярности SaaS-приложений и хранением информации исключительно в облаке. Ранее атаки с использованием программ-вымогателей требовали непосредственного доступа к устройству …

Читать далее
Темы:поисковикиУгрозыВымогателитактики киберпреступниковSquareX

28/03/25

Общим звеном между ними стал специализированный инструмент отключения систем защиты — EDRKillShifter, изначально разработанный участниками RansomHub. Теперь он применяется и в атаках других групп, несмотря на закрытую природу их моделей …

Читать далее
Темы:УгрозыESETВымогателитактики киберпреступников

27/03/25

Злоумышленники внедрили новую тактику в атаках на экосистему npm — два вредоносных пакета тайно модифицируют уже установленные на системе легитимные библиотеки, чтобы вшить обратную оболочку и обеспечить постоянный доступ к …

Читать далее
Темы:УгрозыбэкдорыnpmReversingLabsтактики киберпреступников

27/03/25

В сентябре специалисты NSFOCUS зафиксировали активность нового ботнета GorillaBot. Основанный на коде Mirai, он за три недели успел провести более 300 тысяч атак в 100 странах. Несмотря на использование старой …

Читать далее
Темы:Угрозыботнеттактики киберпреступниковNSFocus

27/03/25

Команда McAfee Mobile Research заметила кампании, использующие .NET MAUI — кроссплатформенный фреймворк от Microsoft — для создания вредоносных приложений, способных оставаться незамеченными на устройствах. Такие программы маскируются под обычные услуги …

Читать далее
Темы:AndroidСмартфоныУгрозыфальшивые приложенияMcAfeeтактики киберпреступников

26/03/25

Сегодня большинство антивирусов и EDR-систем следят за тем, какие команды запускаются в системе. Именно по содержимому командной строки защитные решения пытаются понять — нормальный это процесс или вредоносный. Но оказалось, …

Читать далее
Темы:Угрозыкибербезопасностьтактики киберпреступников

25/03/25

Протокол Zoth сообщил о целенаправленной атаке, в ходе которой злоумышленнику удалось получить несанкционированный доступ к ключевой записи и заменить оригинальный контракт на вредоносный, передаёт Securitylab. Это позволило ему вывести средства …

Читать далее
Темы:КриптовалютыПреступлениятактики киберпреступников
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...