Контакты
Подписка 2025

Новости / тактики киберпреступников (7)

ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

25/03/25

Протокол Zoth сообщил о целенаправленной атаке, в ходе которой злоумышленнику удалось получить несанкционированный доступ к ключевой записи и заменить оригинальный контракт на вредоносный, передаёт Securitylab. Это позволило ему вывести средства …

Читать далее
Темы:КриптовалютыПреступлениятактики киберпреступников

25/03/25

Цель — отключение антивирусных и EDR -систем на атакуемых устройствах. Аналитики Elastic Security Labs выявили атаку с применением загрузчика, упакованного через сервис HeartCrypt, который устанавливал вредоносный драйвер, подписанный отозванным сертификатом …

Читать далее
Темы:УгрозыBring Your Own Vulnerable DriverElastic Security Labsвымогатели-как-услугатактики киберпреступников

24/03/25

Киберпреступники начали использовать сервис Microsoft Trusted Signing, чтобы подписывать вредоносные программы так, будто они безопасны и созданы надёжными компаниями. Это помогает обходить антивирусы и другие системы защиты, которые больше доверяют …

Читать далее
Темы:MicrosoftУгрозыкибербезопасностьтактики киберпреступников

17/03/25

Специалисты BI.ZONE Mail Security и BI.ZONE Brand Protection зафиксировали рост количества писем со ссылками, которые ведут на поддельные сайты с предложением поучаствовать в розыгрыше призов. По данным экспертов, за последние …

Читать далее
Темы:Пресс-релизУгрозыМошенничествоBI.Zoneтактики киберпреступников

10/03/25

Этот способ позволил киберпреступникам обойти систему Endpoint Detection and Response (EDR), блокировавшую запуск шифровальщика на Windows. Как выяснили специалисты компании S-RM, злоумышленники проникли в корпоративную сеть через уязвимость в удалённом …

Читать далее
Темы:ВидеокамерыИнтернет вещей (IoT)ВымогателиШифрованиетактики киберпреступниковВебмониторэкс

10/03/25

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, провела исследование наиболее распространенных техник хакерских атак. По данным аналитиков центра мониторинга и реагирования на киберугрозы RED Security …

Читать далее
Темы:Пресс-релизПреступлениятактики киберпреступников2024Red Security

03/03/25

Атаки начинались буквально через часы после раскрытия новых уязвимостей. При этом 40% эксплуатируемых уязвимостей существовали не менее четырех лет, а некоторые восходили еще к 1990-м годам. Группы, занимающиеся программами-вымогателями, активно …

Читать далее
Темы:ИсследованиеПреступлениятактики киберпреступниковGreyNoise2024

20/02/25

Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты. Метод основан на замене бинарных значений символов ASCII …

Читать далее
Темы:УгрозыфишингJavaScriptJuniper Threat Labsтактики киберпреступников

06/02/25

Злоумышленники используют фальшивые сети Wi-Fi для кражи аккаунтов в Telegram. Один из таких случаев был зафиксирован в московском аэропорту Шереметьево, где работала поддельная точка доступа SVO_Free. Об этом сообщает пресс-служба …

Читать далее
Темы:МВДУгрозыWi-Fiтактики киберпреступников

31/01/25

Он позволяет злоумышленникам перехватывать управление браузером жертвы через, казалось бы, безобидное расширение для Chrome. Несмотря на сложность исполнения, атака требует минимум разрешений и взаимодействия со стороны жертвы — достаточно лишь …

Читать далее
Темы:УгрозыGoogle ChromeZoomтактики киберпреступников
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...