25/03/25
Протокол Zoth сообщил о целенаправленной атаке, в ходе которой злоумышленнику удалось получить несанкционированный доступ к ключевой записи и заменить оригинальный контракт на вредоносный, передаёт Securitylab. Это позволило ему вывести средства …
25/03/25
Цель — отключение антивирусных и EDR -систем на атакуемых устройствах. Аналитики Elastic Security Labs выявили атаку с применением загрузчика, упакованного через сервис HeartCrypt, который устанавливал вредоносный драйвер, подписанный отозванным сертификатом …
24/03/25
Киберпреступники начали использовать сервис Microsoft Trusted Signing, чтобы подписывать вредоносные программы так, будто они безопасны и созданы надёжными компаниями. Это помогает обходить антивирусы и другие системы защиты, которые больше доверяют …
17/03/25
Специалисты BI.ZONE Mail Security и BI.ZONE Brand Protection зафиксировали рост количества писем со ссылками, которые ведут на поддельные сайты с предложением поучаствовать в розыгрыше призов. По данным экспертов, за последние …
10/03/25
Этот способ позволил киберпреступникам обойти систему Endpoint Detection and Response (EDR), блокировавшую запуск шифровальщика на Windows. Как выяснили специалисты компании S-RM, злоумышленники проникли в корпоративную сеть через уязвимость в удалённом …
10/03/25
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, провела исследование наиболее распространенных техник хакерских атак. По данным аналитиков центра мониторинга и реагирования на киберугрозы RED Security …
03/03/25
Атаки начинались буквально через часы после раскрытия новых уязвимостей. При этом 40% эксплуатируемых уязвимостей существовали не менее четырех лет, а некоторые восходили еще к 1990-м годам. Группы, занимающиеся программами-вымогателями, активно …
20/02/25
Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты. Метод основан на замене бинарных значений символов ASCII …
06/02/25
Злоумышленники используют фальшивые сети Wi-Fi для кражи аккаунтов в Telegram. Один из таких случаев был зафиксирован в московском аэропорту Шереметьево, где работала поддельная точка доступа SVO_Free. Об этом сообщает пресс-служба …
31/01/25
Он позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, атака требует минимум разрешений и взаимодействия со стороны жертвы — достаточно лишь …
Copyright © 2025, ООО "ГРОТЕК"