18/10/23
Злоумышленники активно эксплуатируют критическую уязвимость в плагине для WordPress Royal Elementor Addons и Templates. Эксплуатация ошибки была замечена еще до того, как производитель выпустил исправление, из-за чего хакеры использовали ее …
18/10/23
Согласно новому отчету Trend Micro, злоумышленники начали использовать сеть доставки контента (Content Delivery Network, CDN) Discord для распространения вредоносного ПО Lumma Stealer. Более того, хакеры создают ботов с помощью API …
18/10/23
Компания Cisco настоятельно рекомендует своим клиентам обезопасить свои устройства после обнаружения критической уязвимости, которая в настоящее время активно эксплуатируется злоумышленниками, предоставляя им полный административный контроль над сетями. Успешное использование этой …
17/10/23
Аналитики из ИБ-компании F-Secure провели глубокий анализ Android-трояна SpyNote и обнаружили его обширные возможности по сбору конфиденциальной информации, пишет Securitylab. Обычно SpyNote распространяется через смишинг-кампании, в ходе которых злоумышленники убеждают …
17/10/23
Специалисты ИБ-компании Guardio Labs рассказали о новой кампании, начавшейся в августе, в ходе которой злоумышленники начали использовать смарт-контракты Binance Smart Chain (BSC) для размещения вредоносного кода. Об этом пишут Securitylab …
16/10/23
Более двух лет прошло с момента обнаружения 35 уязвимостей в кеширующем прокси Squid, и они до сих пор не устранены, предупреждает эксперт по безопасности, который первым сообщил о данных проблемах …
16/10/23
Уязвимые серверы WS_FTP, открытые для доступа из Интернета, стали мишенью для массовых атак с использованием вымогательского ПО. Как недавно заметили специалисты из компании Sophos, группировка киберпреступников Reichsadler производит массовое развёртывание …
16/10/23
Исследователи из компании checkmarx обнаружили скрытое вредоносное ПО, нацеленное на пользователей мессенджера Telegram и облачных сервисов Amazon Web Services (AWS). Эта угроза представляет собой крайне хитроумный метод кражи данных, что …
13/10/23
Злоумышленники, стоящие за ботнетом ShellBot, используют IP-адреса, преобразованные в шестнадцатеричную систему счисления, чтобы проникнуть на уязвимые SSH-серверы Linux и развернуть там вредоносное ПО для проведения DDoS-атак. Об этом пишет Securitylab …
13/10/23
В последнее время киберпреступники применяют новый и весьма изощрённый метод злоупотребления сертификатами для распространения вредоносного ПО. Его основная цель — кража учётных данных и другой конфиденциальной информации. А в некоторых …
Copyright © 2025, ООО "ГРОТЕК"