29/08/25
Об этом сообщает команда безопасности Yandex Cloud в своём отчёте. Главный мотив атакующих изменился. Если ранее злоумышленники чаще стремились вывести сервисы из строя или нанести репутационный ущерб, то теперь на …
29/08/25
В документе приводятся конкретные примеры, демонстрирующие, что агентные системы ИИ становятся не просто помощниками в кибератаках, а фактически их исполнителями. Компания Anthropic отмечает, что ИИ снизил барьер входа в киберпреступность: …
29/08/25
По данным F6 мошенники выходят на контакт в Telegram с будущими жертвами – это руководители и владельцы малого и среднего бизнеса. Они представляются клиентами, интересующимися услугами компании, и предлагают провести …
29/08/25
Речь идёт об открытой IP-АТС FreePBX (над Asterisk), которую используют компании, колл-центры и провайдеры для управления внутренней связью и маршрутизацией вызовов. По данным команды безопасности FreePBX, атаки начались 21 августа, …
29/08/25
Если раньше злоумышленники устанавливали программы-шифровальщики на компьютеры и серверы жертвы, то теперь они обходятся без внедрения классического вредоносного кода. Используя встроенные возможности облачных платформ, они быстро копируют огромные массивы данных, …
27/08/25
Мобильная экосистема Android столкнулась с новой волной угроз, вызванной эволюцией банковского трояна HOOK. Последняя версия этой вредоносной программы получила расширенный набор функций и превратилась в гибрид, совмещающий возможности шпионского ПО, …
27/08/25
Злоумышленники используют тщательно подготовленные электронные письма с вредоносными ссылками, ведущими на поддельные сайты, маскирующиеся под страницы компаний. На таких ресурсах пользователям предлагают скачать якобы важный файл — голосовое сообщение или …
27/08/25
Компания рекомендовала системным администраторам ограничить использование инструментов командной строки и отключить окно «Выполнить» в Windows. Этот подход связан с распространением схем, в которых злоумышленники заставляют пользователей самостоятельно запускать вредоносные команды, …
27/08/25
Одновременно работал 1971 уникальный IP-адрес, тогда как обычно компания видит лишь 3—5 таких источников в сутки, пишут в Securitylab. По оценке аналитиков, согласованность и масштаб указывают на скоординированную кампанию, в …
25/08/25
Исследователи из CrowdStrike зафиксировали новую кампанию заражения macOS, в которой используется вредоносная программа Shamos. Этот троян представляет собой вариант Atomic macOS Stealer (AMOS), известного инфостилера для Mac, и применяется группировкой …
Copyright © 2025, ООО "ГРОТЕК"