09/09/22
Согласно отчету Cisco Talos , впервые MagicRAT был замечен в сетях жертв, которые использовали подключенные к интернету серверы VMware Horizon. По словам исследователей, троян был создан с помощью фреймворка Qt, …
09/09/22
Исследователи AT&T обнаружили новое скрытное вредоносное ПО для Linux под названием Shikitega, которое нацелено на компьютеры и IoT - устройства и использует уязвимости повышения привилегий, чтобы запустить майнер криптовалюты Monero …
08/09/22
Фирма BreachLock, занимающаяся проверками компьютерной безопасности компаний, опубликовала результаты анализа примерно 8 тыс. проверок, выполненных специалистами фирмы в 2021 году. Как выяснилось, в современных веб-приложениях ошибки, позволяющие внедрять код SQL, …
07/09/22
Исследователи кибербезопасности ИБ-компании PRODAFT описали ранее недокументированную панель управления ПО, используемого группировкой TA505 (Evil Corp). По словам экспертов, группа часто меняет свои стратегии атак в зависимости от глобальных тенденций в …
07/09/22
В августе Apple исправила две критические уязвимости, напоминает Securitylab – CVE-20220-32893 и CVE-2022-32894 , с помощью которых хакеры могли получить контроль над устройством и устанавливать вредоносные программы. Однако киберпреступников это …
06/09/22
Эксперты Zscaler обнаружили , что вредоносное ПО Prynt Stealer содержит бэкдор, который тайно отправляет копии украденных данных жертв, собранных другими хакерами, в приватный Telegram-канал разработчика сборщика. Секретный бэкдор содержится в …
05/09/22
Согласно отчету ИБ-компании [redacted], в августе операторы нового кроссплатформенного вымогателя BianLian расширили свою инфраструктуру управления и контроля (C&C) и увеличили скорость атаки. BianLian, написанный на Go, был впервые обнаружен в …
02/09/22
Исследователи Symantec выявили 1859 приложений для Android и iOS, содержащих жестко запрограммированные учетные данные Amazon Web Services (AWS), что представляет большую угрозу безопасности для пользователей. 77% приложений содержат действительные токены …
02/09/22
По данным компании Trend Micro Incorporated , в ближайшие годы группы программ-вымогателей будут все чаще атаковать серверы Linux и встроенные системы. В первом полугодии 2022 года было зафиксировано двузначное увеличение …
02/09/22
Системы управления уязвимостями, основанные на системе оценки CVSS (Common Vulnerability Scoring System), могут быть ошибочными. Согласно новому отчету Flashpoint , половина критических уязвимостей может быть оценена неправильно. Это передает Securitylab …
Copyright © 2025, ООО "ГРОТЕК"