На перекрестке науки и фантазии — наш канал
Вредоносная кампания демонстрирует стремление хакеров к скрытому управлению заражёнными системами.
Жертвы вредоноса рискуют остаться не только без данных, но и без чакры.
Бэкдор WogRAT эксплуатирует популярный онлайн-блокнот для уклонения от обнаружения.
Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.
AhnLab Security предупреждает об участившихся атаках через веб-хранилища данных.
Хакеры регулярно прибегают к целевому фишингу, чтобы соблюсти интересы КНДР на международной арене.
AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.
Северная Корея нашла метод незаметной кражи интеллектуальной собственности.
Zero-day в MagicLine4NX как новый вектор атак для киберпреступников из КНДР.
Вредоносный код проникает всё глубже, обходя стандартные меры защиты.
Отравление поисковой выдачи и пиратский софт – это ли не формула идеального взлома?
Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.
Так-тук. Кто там? Киберпираты, отдавайте свой Linux.
Хакеры заражают серверы Microsoft для атаки на химическую промышленность Южной Кореи.
Две программы-вымогателя в одной атаке — новый уровень угрозы для организаций.
Беженцам из Северной Кореи следует внимательно следить за своими словами.
Взломанные сайты использовались для распространения вредоносного ПО и кражи данных пользователей.
В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.
Иронично, что в своих атаках киберпреступники используют компоненты антивирусного софта Avast.
Озаботьтесь безопасностью своих серверов, пока хакеры не наведались с визитом.
Одна из версий вредоноса обладает функционалом, свойственным классическим бэкдорам
В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.
Любителей пиратского гейминга хакеры наказывают принудительным просмотром рекламы в браузере.
Хакеры действуют максимально скрытно, не оставляя следов на скомпрометированных устройствах.
Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.
Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.
Болезнь покемонов продолжается и перешла в киберпространство.
Злоумышленники заманивают любителей халявы на сайты с вредоносным ПО.
Вредоносная кампания началась 24 января 2022 года и продолжается до сих пор.