Подумайте дважды, прежде чем выполнять тестовое задание к понравившейся вакансии.
Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.
Сразу две группировки хакеров распространяют свои трояны, тесно сотрудничая друг с другом.
Одному из задержанных грозит до 36 лет тюрьмы. В чём конкретно его обвиняют?
Новая кампания eXotic Visit нацелена на сбор данных невнимательных пользователей.
Как распространяется банковский троян и причем здесь GitLab?
Кем оказались таинственные «Gods» и «Bignosa», и как исследователям удалось их вычислить?
Ande Loader стоит в авангарде вредоносной кампании, нацеленной на распространение троянского ПО.
Обнаружен новый вредонос, крадущий секретную информацию из популярных браузеров.
Исследователи рассказывают о новых фишках старой киберугрозы.
Одна из старейших RAT-угроз подозрительно активизировалась в последнее время.
От нового способа взлома не помогают даже защитные механизмы.
Планирует ли администрация платформы что-то делать с «распространяемым в образовательных целях» вредоносным ПО?
Remcos нашел метод распространения через скрытный загрузчик IDAT Loader.
Новая версия вируса PlugX испытывает прочность систем азиатского региона.
Минюст США демонтировала инфраструктуру Warzone RAT и арестовала ключевых лиц.
Как любовь к торрентам и пиратству может полностью лишить вас приватности?
Когда IT-гиганты наконец исправят фундаментальную недоработку в своих рекламных сервисах?
Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.
AhnLab Security предупреждает об участившихся атаках через веб-хранилища данных.
Очередная попытка взлома компании через письма от ФСБ.
Авторы готовы поделиться продвинутым ПО для захвата контроля над устройством.
Системы множества европейских организаций потерпели поражение в борьбе за данные.
Злоумышленники тестируют новую версию с некоторыми изменениями.
Эксперты Trend Micro подробно проанализировали тактику злоумышленников и сообщили, как избежать атаки.
Вредонос получил обновления и изменения в векторе продаж.
Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Хакеры нашли новый способ распространения трояна Remcos.
Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.
История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.
Преимущества формата ZPAQ позволили обойти средства защиты и собрать данные.
Очередная волна кибератак поражает государственные учреждения страны.
Зачем группировка преувеличивает последствия своих кибератак?
Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?
Отчёт HP Wolf Security раскрывает детали интересной мошеннической операции.
В отступах и символах скрывается многоликий троян. Как его обнаружить?
Сразу 3 новых кампании переняли опыт старейшей SocGholish, заняв свои ниши.
Женщины-политики не поддержат такую тенденцию в киберпространстве.
Проверьте, может быть ваша переписка в Skype и Teams уже скомпрометирована.
Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?
Кибершпионаж любой ценой: в ход пошло сразу 5 хакерских инструментов.
Если вы видите коммит от GitHub Dependabot, проверьте безопасность кода.
Крыса прогрызает тайники невнимательных пользователей.
Массовые кибератаки передали китайский бизнес в руки хакеров.
Применение исследователями резидентского прокси позволило «разоблачить» загадочный вредонос.
Троян превращает телефоны госслужащих в прослушивающее устройство.
Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.
Чем принципиально отличаются банковские троянцы и почему это важно?
Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.
Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.
Новая тактика Китая по раскрытию секретов соперников и шпионажа.
Telegram и Discord стали новым черным рынком для вымогательских ПО.
В Латинской Америке завёлся новый киберворишка, ориентированный на финансовые данные пользователей.
Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.
Чтобы поймать киберпреступника, нужно думать, как киберпреступник.
Если вам позвонил сотрудник банка, проверьте свои счета.
Заражения проходят незаметно и без проверки средств безопасности.
Вредоносное ПО AVrecon остаётся незамеченных уже более двух лет, возможно ли защитить от него своё устройство?
Международные агентства кибербезопасности бьют тревогу из-за возросшей активности TrueBot.
Эксперты показали, как распространяется новый троян и какие связи он имеет с Lazarus Group.
Судя по всему, целью хакеров являются русскоязычные пользователи.
Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.
Пропавший с радаров Android-троян возвращается с прокачанным функционалом.
Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.
Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.
Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.
Почта Израиля стала участником цепочки заражения трояном AsyncRAT.
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Автор вредоноса не жадничает и предлагает клиентам множество зловредных функций всего за 30 долларов в месяц.
Секретные функции шпионажа были реализованы с использованием кода трояна AhMyth.
Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.
Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.
Meta пресекла деятельность нескольких масштабных кибершпионских операций в Facebook и Instagram.
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.
Киберпреступная группировка Gallium профессионально переводит стрелки.
Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.
Как Пакистан использует исследования министерства обороны Индии, экспертам ещё предстоит узнать.
Новая хитрая тактика или хакеры забыли добавить файлы?
А также похитил средства со счетов своих жертв.
Устранение NetWire сильно повлияло на киберпреступный мир.
По заявлению экспертов, злоумышленникам удалось создать высокопроизводительную и скрытую прокси-сеть.
Последняя вредоносная кампания в очередной раз доказывает, как важно вовремя обновлять ПО до актуальной версии.
Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.
Схема фишинговой атаки поражает своей простотой и гениальностью.
Действительная подпись ПО позволяет хакерам обходить средства защиты и устанавливать постоянство.
Пакистанские хакеры увеличили своё влияние в Южной Азии.
Все данные политиков тщательно собираются и передаются в Китай.
GuLoader теперь распространяется через разработчика плеера Winamp.
Троян не обнаруживается антивирусами и извлекает всю информацию о цели.
Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.
Киберпреступники получат полный контроль над заражённым смартфоном.
Болезнь покемонов продолжается и перешла в киберпространство.
3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.
Китайские специалисты используют эффективные инструменты для шпионажа за ТКК-компанией.
Добавление более 70 серверов позволяет хакерам оставаться в системе даже после блокировки.
Из-за ошибок в доменных именах посетители сайтов заражаются вредоносным ПО.
Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.
Пользователь платит за аренду виртуального номера своими личными данными.
После затишья группа возобновила атаки, используя общедоступные инструменты.
Троян оказался шпионским ПО, используемое Ираном для слежки за гражданами.
За вредоносными кампаниями стоит предположительно российский хакер.
Жертв заражают трояном NetSupport и инфостилером Raccoon Stealer.
DarkTortilla способна избежать обнаружения, легко настраивается и предоставляет широкий спектр эффективных вредоносных программ.
Драйверы NVIDIA и новый RAT-инструмент способствуют незаметной кражи учетных данных.
Многие из популярных вредоносных программ в строю уже более нескольких лет.
Недавно обнаруженный троян используется в атаках уже больше года.
Фреймворк умеет атаковать системы под управлением Linux и Windows.
Среди десятков тысяч покупателей RAT-трояна оказались насильники
Исследователи назвали вредоносную кампанию STIFF#BIZON.
В своих нехитрых атаках злоумышленники используют готовые RAT и другие инструменты для кражи данных
CrowdStrike первыми обнаружили своего злого брата-близнеца
По данным Cisco Talos, вредоносная кампания продолжается с августа 2021 года.
Группировки используют приманки для удаленного доступа к устройству
Хакеры удаленно управляют сетью организации
Исследователи из Proofpoint бьют тревогу.
Borat предлагает простые в использовании функции для проведения DDoS-атак, обхода UAC и установки программ-вымогателей.
На хакерских форумах обнаружены предложения бесплатных троянов, которые на самом деле являются криптостилерами.
BitRAT — популярный троян для удаленного доступа, который продается на киберпреступных форумах и на рынках даркнета.
TeaBot теперь атакует более 400 приложений и отказался от смишинга в пользу более продвинутых техник.
Вредоносное ПО NginRAT используется в атаках на стороне сервера для кражи данных платежных карт из интернет-магазинов.
RATDispenser используется для доставки на атакуемые системы как минимум восьми разных троянов для удаленного доступа.
Преступники в ходе кампании использовали шпионское ПО ShellClient.
Даже малоквалифицированные хакеры могут осуществлять вредоносные операции, долгое время оставаясь необнаруженными.
Вредонос способен получать доступ к файлам на Windows-системах, а также загружать и выполнять вредоносные полезные нагрузки.
Специалисты выявили новый вариант трояна PlugX под названием Thor, доставляемый на системы через уязвимости ProxyLogon.
Исследователи обнаружили RAT в легитимных установщиках Adobe Flash Player и Microsoft Silverlight.
Киберпреступника интересуют не детектируемые решениями безопасности RAT, ранее неизвестные атаки на Windows 10 и RCE-эксплоиты.
Хакеры используют RAT для осуществления атак на госслужащих.
Троян обладает широким спектром функций, начиная от кражи учетных данных и заканчивая вмешательством в локальные файлы.
С февраля 2021 года было обнаружено как минимум четыре различные версии вредоносной кампании.
Загрузчик Snip3 используется для установки Revenge RAT, AsyncRAT, Agent Tesla и NetWire RAT на скомпрометированных системах.
Вредонос способен похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер и пр.
В 2020-2021 годах Cycldek атаковала правительственные и военные организации в странах Юго-Восточной Азии.
Целью киберпреступников являлся сбор информации и баз данных, содержащих чувствительные сведения.
В ходе вредоносной кампании Operation Spalax хакеры используют три разных RAT-трояна.
Исследователи обнаружили список из 41 взломанного сайта в коде загрузчика вредоносного ПО для взлома online-магазинов.
Троян для удаленного доступа GravityRAT стал многоплатформенным шпионским инструментом.
Сами популярными среди преступников проектами являются библиотеки внедрения памяти и инструменты для удаленного доступа.
Группировка активно атакует владельцев Android-устройств в Индии, распространяя вредоносное ПО под видом популярных приложений.
Троян TAIDOOR используется еще с 2008 года, но был обнаружен только недавно.
Атаки нацелены на англоязычных и арабоговорящих пользователей.
Дальнейшее использование Orcus больше не может считаться безопасным.
Получив доступ к RAT, атакующий может повысить свои привилегии и завладеть не одним компьютером, а целой сетью предприятия.
RAT Remcos применялся в ряде целевых фишинговых атак на организации в Турции, Испании, Польше и Великобритании.
Вредонос атакует пользователей, загружающих приложения из сторонних источников.
Эксперты обнаружили новую спам-кампанию по распространению вредоноса.
Метод заключается в том, что в процессе выполнения вредоносная полезная нагрузка остается в памяти и не взаимодействует с диском в незашифрованном виде.
Эксперты обнаружили RAT в кластере вредоносного ПО, используемого хакерами из Group 27.
Злоумышленники атаковали пользователей из Аргентины, Бразилии, Эквадора и Венесуэлы.
Бреши позволяют пользователю выполнить произвольный код.
Вредонос uWarrior содержит в себе эксплоит к уязвимости, выявленной в 2012 году.
В видеопримерах на YouTube показывается, как получить доступ к web-камерам пользователей.
Исследователи полагают, что для создания нового трояна использовался исходный код уже существующих RAT.
Программа ориентирована на обнаружение вредоносных инструментов наподобие FinSpy.
Помимо прочего, специалисты сообщают о наличии XSS-уязвимости, SQL-инъекции, а также брешей для выполнения произвольного и PHP-кодов.
Модернизированная версия трояна PlugX RAT является первым вредоносным ПО с использованием Dropbox для контроля управлением и параметрами Dropbox.
Содержащиеся компоненты можно использовать для перехвата данных, перемещения по внутренней сети и осуществления слежки за жертвой.