Привычка доверять собственному зрению теперь может обойтись слишком дорого.
Цепочка заражения стала настолько длинной и запутанной, что исследователям пришлось отслеживать её полгода.
Враг прячется там, где его никто не ожидает увидеть.
Северная Корея добавила GitHub в список союзников.
Трояны заражает тысячи устройств через репозитории, которым доверяют программисты.
Хакеры создали Терминатора среди вирусов который самоуничтожается при малейшей угрозе разоблачения.
ClickOnce превратился в удобный мост для атак на энергетику, нефтегаз и критические компании.
Бесплатная бета обернулась сливом личных данных в тёмный сегмент сети.
Рост популярности системы дал новый ход хакерам и вирусам.
Недавний массовый сбой Windows послужил кибербандитам хорошим прикрытием.
Специалисты Trellix раскрывают механизмы новой фишинговой кампании.
Запад обвинил Китай в сокрытии следов своих кибератак.
Кибермошенники освоили неожиданный канал доставки вредоносных программ.
Уязвимости в программном обеспечении Microsoft стали лазейкой для новой версии трояна.
Как мошенники зарабатывают на популярности антивирусных программ.
Какое отношение к созданию нового вредоноса имеют хакеры RansomHouse?
Вредонос чувствует себя в чужих сетях как дома, не щадя данные жертв.
Ваш браузер может стать источником проблем из-за нового вируса NS-STEALER.
Исследователи фиксируют чёткую тенденцию по распространению вредоносного ПО «под ключ».
Специалисты считают, что платформа может стать угрозой для экономики и национальной безопасности.
Кому верить, если даже версии представителей банд сильно разнятся.
Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.
JavaScript-сценарий из браузера заманивает пользователей в хитроумную ловушку.
Вредонос способен целенаправленно похищать Discord-токены жертв, а кастомные модификации клиента бессильны.
«Борьба с киберпреступностью очень похожа на борьбу с сорняками. Если оставить какие-то корни, они снова вырастут».
Исследователи отмечают чёткую тенденцию увеличения вредоносной активности против компьютеров Apple.
Обзор уникальных методов и стратегий, используемых группировкой.
Довольно скромные злоумышленники требуют за расшифровку данных всего $10 000.
Исследователи раскрыли подробную информацию о найденных ими дырах в безопасности.
GuLoader теперь распространяется через разработчика плеера Winamp.
Вредоносный пакет будет работать до тех пор, пока устройство не будет сброшено до заводских настроек или пока оно не будет удалено вручную.
Компания по кибербезопасности Trellix опубликовала отчет об угрозах за третий квартал 2022 года.
Теперь злоумышленники забирают у жертвы не только компьютер, но и деньги.
При этом далеко не все ИБ-команды могут быстро и эффективно реагировать на угрозы безопасности.
Про брешь в защите было известно еще в 2007, но исправлять ее никто не стал.
Уязвимость затрагивает 29 моделей роутеров DrayTek серии Vigor.
Исследователи Trellix выявили 8 уязвимостей, 7 из которых – критические.
Визитной карточкой злоумышленников стало разрушительное вредоносное ПО, уничтожающее следы хакеров внутри сетей жертв.
Больше всего от атак пострадали гостиничные предприятия в Макао.
Атаки предположительно связаны с группировкой APT28.
Москва, 20 января 2022г. Инвестиционная компания Symphony Technology Group (STG) объявила о запуске Trellix.