31/03/25
Исследователи в области кибербезопасности выявили новый фишинговый сервис, работающий по модели «фишинг как услуга» (PhaaS), который использует записи DNS о почтовых серверах (MX-записи) для подмены страниц входа на сайты более …
31/03/25
Рассылку с вредоносом получили около 100 предприятий, в том числе из приборостроительной и машиностроительной отраслей «Лаборатория Касперского» обнаружила новую волну целевых атак группы Head Mare на российские промышленные предприятия. По …
28/03/25
Общим звеном между ними стал специализированный инструмент отключения систем защиты — EDRKillShifter, изначально разработанный участниками RansomHub. Теперь он применяется и в атаках других групп, несмотря на закрытую природу их моделей …
28/03/25
Продуманный механизм заражения Windows-устройств, способен обходить защиту антивирусов и внедрять опасные шпионские программы. Исследователи компании Zscaler первыми зафиксировали активность новой вредоносной загрузки. По их оценке, CoffeeLoader появился ориентировочно в сентябре …
27/03/25
Злоумышленники внедрили новую тактику в атаках на экосистему npm — два вредоносных пакета тайно модифицируют уже установленные на системе легитимные библиотеки, чтобы вшить обратную оболочку и обеспечить постоянный доступ к …
27/03/25
Национальная база данных уязвимостей США (NVD) продолжает сталкиваться с нарастающими трудностями — несмотря на усилия по восстановлению прежнего темпа обработки информации, отставание от графика публикации записей об уязвимостях (CVE) продолжает …
27/03/25
В сентябре специалисты NSFOCUS зафиксировали активность нового ботнета GorillaBot. Основанный на коде Mirai, он за три недели успел провести более 300 тысяч атак в 100 странах. Несмотря на использование старой …
27/03/25
Команда McAfee Mobile Research заметила кампании, использующие .NET MAUI — кроссплатформенный фреймворк от Microsoft — для создания вредоносных приложений, способных оставаться незамеченными на устройствах. Такие программы маскируются под обычные услуги …
26/03/25
Злоумышленники использовали уязвимость в Microsoft Management Console (MMC), чтобы исполнять вредоносный код с помощью специально подготовленных файлов .msc. Техника получила название MSC EvilTwin и представляет собой сложный способ внедрения трояна …
26/03/25
В марте 2025 года компания F6 выявила новую мошенническую схему, распространяемую через онлайн-знакомства. Злоумышленники предлагают девушкам бесплатное посещение салона красоты, но в действительности используют это как предлог для установки вредоносного …
Copyright © 2025, ООО "ГРОТЕК"