21/02/25
Информация о новой версии важна для понимания современных киберугроз и методов защиты от них, пишет Securitylab. Ключевым нововведением станет генератор фишинговых наборов «сделай сам», позволяющий пользователям проводить сложные атаки, имитируя …
20/02/25
Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты. Метод основан на замене бинарных значений символов ASCII …
20/02/25
Хакеры нашли новый способ проникновения в системы криптовалютных и финтех-компаний, используя социальную инженерию. В конце декабря 2024 года исследователи компании ANY.RUN зафиксировали масштабную фишинговую активность, целью которой стало распространение ранее …
17/02/25
Атаки ориентированы на госорганизации, НПО, IT-компании, оборонные предприятия, телекоммуникационные и энергетические секторы, а также сферу здравоохранения в Европе, Северной Америке, Африке и на Ближнем Востоке. Главной особенностью кампании является использование …
11/02/25
Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, обнаружила масштабную фишинговую атаку группы ТА558. Злоумышленники из TA558 провели атаку 27 января. Она была нацелена на российские и белорусские компании …
06/02/25
Как выглядит угроза сейчас? Пользователи получают сообщение от пользователя с ником «Безопасность» и иконкой мессенджера на аватарке. Оно содержит ссылку, по которой нужно перейти якобы для усиления защиты данных. При …
29/01/25
Атаки организованы финансово мотивированной группой, которая использует вредоносное ПО Agent Tesla, Snake Keylogger и недавно обнаруженный бэкдор TorNet, распространяемый с помощью загрузчика PureCrypter. Это пишет Securitylab. TorNet получил своё название …
29/01/25
Исследователи из компании Seqrite Labs выявили новую вредоносную кампанию хакерской группы, получившей название Silent Lynx. Эта группа ранее атаковала объекты в Восточной Европе и Центральной Азии, включая аналитические центры и …
29/01/25
Исследование, проведённое Intrinsec CTI, выявило, что этот набор инструментов функционирует на базе панели управления, содержащей .php-страницы и .js-скрипты для сбора данных жертв и их перенаправления на фальшивые страницы. Основная цель …
28/01/25
Эта простая, но эффективная техника позволяет злоумышленникам обходить спам-фильтры и системы обнаружения, внедряя в HTML-код сообщений символы, которые не видны пользователю, но затрудняют анализ данных, пишет Securitylab. Метод скрытого добавления …
Участвуйте в проектах
редакции журнала
"Информационная безопасность"
Copyright © 2025, ООО "ГРОТЕК"