13/10/23
Хакеры в очередной раз начали злоупотреблять функцией Smart Links сервиса LinkedIn, рассылая фишинговые письма. Их цель — кража учетных данных от аккаунтов Microsoft. Smart Links — платный инструмент, позволяющий создавать …
13/10/23
Недавние исследования, проведенные Check Point Research, раскрыли детали продолжающейся кампании «Stayin' Alive», активной по меньшей мере с 2021 года и нацеленной в основном на телекоммуникационную отрасль и государственные структуры в …
13/10/23
Вредоносное ПО представляет собой бэкдор со множеством функций, которые позволяют управлять плагинами и скрываться на зараженных сайтах, заменять контент или перенаправлять определенных пользователей на вредоносные ресурсы, пишет Securitylab. Компания Defiant, …
12/10/23
Согласно недавнему исследованию компании Secureworks, время, которое требуется киберпреступникам для внедрения вымогательского ПО после получения первоначального доступа к системе жертвы, уменьшилось до 24 часов. Почти в 2/3 рассмотренных случаев злоумышленники …
11/10/23
Хакеры активно эксплуатируют недавно обнаруженную уязвимость в программном обеспечении Citrix для кражи учетных данных пользователей. Речь идет об уязвимости CVE-2023-3519 , найденной в июле этого года. Она затрагивает такие продукты …
11/10/23
Усилитель сигнала Wi-Fi D-Link DAP-X1860, работающий на технологии WiFi 6, подвержен уязвимости, которая приводит к отказу в обслуживании (Denial of Service, DoS) и удаленному внедрению команд. Команда немецких исследователей RedTeam, …
10/10/23
Полный исходный код первой версии вымогательского ПО HelloKitty недавно был опубликован на киберпреступном форуме. Участник, выложивший данные, заявил о разработке нового, более мощного шифровальщика. Исходный код был обнаружен исследователем в …
10/10/23
По словам Кори Нахрайнера, главного специалиста по безопасности в компании, данные, проанализированные Лабораторией угроз, подтверждают, что сложные атаки с использованием вредоносного ПО постоянно меняются и требуют непрерывного наблюдения. Это передает …
10/10/23
Исследователи из компании Check Point выявили новый метод скрытого внедрения кода в бинарные файлы .NET, скомпилированные принципом Ahead-Of-Time (AOT) в формате ReadyToRun (R2R). Новый метод внедрения получил название «R2R Stomping» …
10/10/23
Несколько уязвимостей высокой степени серьёзности были обнаружены в маршрутизаторах ConnectedIO ER2000 и соответствующей облачной управляющей платформе. Угрозы позволяют злоумышленникам выполнять вредоносный код и получать доступ к конфиденциальным данным. Как отмечает …
Copyright © 2025, ООО "ГРОТЕК"