Кибершпионы всё глубже внедряются в ключевые звенья глобальной инфраструктуры.
Когда смартфон становится идеальным оружием для высокоточных атак.
iVerify показала, что безопасных смартфонов больше не существует.
Легитимный код стал отличным прикрытием для вредоносных операций.
Группа расширяет арсенал для атак на правительственные и технологические компании.
Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.
Последствия взлома TeamViewer могут быть катастрофическими.
Как китайские APT-группы скрывают свои истинные цели.
Компания настаивает на жёстких мерах безопасности для защиты промышленных систем.
В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.
Сразу две преступные группировки плотно взялись за азиатские страны с целью кибершпионажа.
Применение бэкдора PIPEDANCE намекает на связь преступников с другой известной хакерской группировкой.
Массовая эксплуатация уязвимостей Ivanti вызвала панику у федеральных агентств.
Эволюция мобильного вредоноса демонстрирует особые сложности в борьбе с коммерческим кибершпионажем.
Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?
Журналисты не планируют сидеть сложа руки и вскоре оспорят решение индийского суда.
Группировка BlueNoroff придумала способ заражения финансовых организаций и инвесторов.
С обновлением лучше не затягивать, если не хотите стать очередной жертвой APT28.
Комбинация фишинга и простых законных инструментов открывает хакерам двери в любые организации.
Взломы iPhone местных политиков требуют тщательного расследования.
Механизм самовнимания трансформеров открывает новые перспективы в кибербезопасности.
Больше всего страдают азиатские страны, но едва ли хакеры не могут расширить зону своей активности.
В сетях более 24 госорганов государства обнаружены следы хакеров - какие данные они хотят получить?
Группировка «Double Alien Rat» мастерски имитирует активность других хакеров, затрудняя расследование.
Специалисты считают, что платформа может стать угрозой для экономики и национальной безопасности.
Группа хакеров с большим опытом продолжает свои атаки, обходя защиту и внимание жертв.
Неизвестная группа атакует биомедицинские корпорации, но какие у неё мотивы?
Бэкдор DinodasRAT идеально выполнил свою задачу, предоставив хакерам доступ к целевой сети.
Кибершпионаж любой ценой: в ход пошло сразу 5 хакерских инструментов.
Как простой Word-документ может оказаться трояном. Или даже двумя.
Хакеры пытались добраться до клиентов компании на облаке.
Неисправленная 0day-уязвимость наводит ужас на беззащитных пользователей.
Вторник исправлений в июле оказался насыщен обновлениями опасных и 0day-уязвимостей.
Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.
Meta пресекла деятельность нескольких масштабных кибершпионских операций в Facebook и Instagram.
Иран создал совершенный и незаметный инструмент для атак на полмира.
Новая хитрая тактика или хакеры забыли добавить файлы?
От файла справки Microsoft до совершенного бэкдора для кражи информации.
С момента своей последней кампании хакеры усовершенствовали методы уклонения от обнаружения.
Так утверждают Group-IB.
Информация, полученная хакерами, может подвести подписчиков издания к атакам в интернете и в реальной жизни.
С появлением искусственного интеллекта киберпространство разделилось на "до" и "после".
В ходе атак хакеры используют набор мощных кастомных инструментов и новых тактик.
Используя забытую инфраструктуру, хакеры устанавливают шпионское ПО на заражённые устройства.
Действия хакеров происходят в Японии, в сетях международных банков.
На этот раз злоумышленники использовали сложную систему почти из 500 доменов.
Треть этих атак имеют высокий уровень опасности
Китайские специалисты используют эффективные инструменты для шпионажа за ТКК-компанией.
Шпионское ПО позволяет злоумышленникам просматривать красть информацию из банковских приложений и мессенджеров.
С ее помощью неизвестная иранская APT-группировка взломала сервер федерального агентства США.
Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.
Возможно, кампания является частью серий кибератак APT-группы против враждебных стран.
Злоумышленники используют готовые хакерские инструменты для незаметной кражи миллионов долларов у банков.
По словам экспертов ESET, шпионаж проводит правительство Ирана.
После затишья группа возобновила атаки, используя общедоступные инструменты.
Злоумышленники испытали бэкдор в ходе прошлогодней атаки на гонконгский университет.
Крупные и опытные группировки уже перешли на open-source инструмент Sliver.
Новые методы незаметной компрометации аккаунтов усложняют работу ИБ-специалистов.
Целевыми индустриями стали государственный сектор, производственные, здравоохранительные, логистические, гостиничные, образовательные организации, а также медиа и авиакомпания.
APT-группировка массово собирает учетные данные организаций по всему миру.
Эксперт говорит, что даже злоумышленники иногда допускают критические ошибки, тем самым позволяя специалистам изучить их атаки.
Для атак на украинские организации группировка использует инфостилер под названием GammaLoad.
APT-группировка DoNot Team атакует госучреждения с помощью новых методов.
Meta* назвала вредоносное ПО Dracarys.
Пакет экспертизы MaxPatrol SIEM позволяет выявить еще десять признаков активности злоумышленников
По данным Cisco Talos, вредоносная кампания продолжается с августа 2021 года.
Специалисты удаляют PowerShell из-за частых атак киберпреступников
Операторы BRATA перехватывают SMS с паролем от банка с помощью фишинговых приложений
Китайская APT-группа DriftingCloud эксплуатирует уязвимость с начала марта 2022 года.
Злоумышленники рассылают украинским СМИ фишинговые письма с вредоносным вложением.
Хакеры удаленно управляют сетью организации
Группировка Lyceum использует DNS-бэкдор на основе DIG.net для перехвата DNS, выполнения команд и пр.
Новая APT-группа Китая пытается усилить влияние в Юго-Восточной Азии
По словам специалистов, злоумышленники уже не в первый раз обходят защиту Google Play.
Китайская компания сообщила о волне атак с помощью DDoS-трояна LOIC с открытым исходным кодом.
Жертвами фишинговой кампании стали телеканал RT и Ростех.
По данным Интерпола, количество зарегистрированных кибератак за последний год выросло на 125%
APT атаки оказались не такими сложными, как думают многие пользователи
Последние десять лет в киберпреступном мире происходит так называемый феномен «прыжка» (leapfrogging).
Злоумышленники за 2 года произвели около 1000 атак на на цели в странах Азии.
В арсенал Earth Berberoka входят как хорошо проверенные инструменты, так и совершенно новое семейство вредоносного ПО.
Связь между двумя группировка была обнаружена после того, как исследователи в области безопасности получили доступ к внутреннему VPS-серверу Conti.
Для обеспечения персистентности на взломанных Windows-системах, APT-группа Hafnium использует вредоносное ПО Tarrask.
Группировка нацелена на высокопоставленных лиц в оборонных, правоохранительных и экстренных службах.
Большинство атакованных организаций расположены в США, Канаде, Гонконге, Турции, Израиле, Индии, Черногории и Италии.
Злоумышленники продолжают вести активную деятельность, развиваться и сотрудничать с вымогательскими группировками.
Руткит подписан цифровым сертификатом Frostburn Studios или Comodo, благодаря чему ему удается избегать обнаружения.
Одна из группировок выдавала себя за военнослужащих, якобы вымогающих деньги за спасение родственников в Украине.
Как технология Deception помогает предотвращать целенаправленные атаки? Расскажем 31 марта.
InvisiMole уже много лет сотрудничает с APT Gamaredon.
По мнению эксперта, РФ может последовать примеру КНДР и использовать APT-группы как источник дохода в условиях жестких санкций.
Больше всего от атак пострадали гостиничные предприятия в Макао.
Хакеры использовали в ходе атак инструменты постэксплуатации, такие как ADFind, NetScan, SoftPerfect и LaZagne.
Злоумышленники рассылали фишинговые письма с целью установить трояны для удаленного доступа на системах жертв.
Преступники использовали специально разработанные инструменты, распространенные среди APT-группировок.
Со взломанных компьютеров APT41 похищала персонально идентифицируемую информацию, но зачем, пока неизвестно.
Атаки были организованы с помощью двух новых вредоносных программ с простыми функциями бэкдора.
Группировка TunnelVision эксплуатирует уязвимость для запуска PowerShell-команд, установки бэкдоров, хищения учетных данных и пр.
Злоумышленники взломали сервер организации через уязвимость в Zoho ManageEngine ADSelfService Plus.
Хакеры подбрасывали компрометирующие улики на устройства правозащитников, юристов и ученых в Индии, чтобы добиться их ареста.
Вредоносная кампания началась 24 января 2022 года и продолжается до сих пор.
Задачи киберпреступников — кража конфиденциальной информации, сохранение доступа и перемещение по сети жертв.
Новый бэкдор PowerLess способен загружать и выполнять дополнительные модули, такие как инфостилеры и кейлоггеры.
Злоумышленники используют троян для удаленного доступа HyperBro для внедрения бэкдоров в сети жертв.
Группировка связана с индийской ИБ-компанией Innefu Labs.
Кампания нацелена на более пятнадцати организаций по всему миру.
Киберкомандование поделилось несколькими образцами вредоносных программ, используемых иранской APT.
Хакеры используют Flagpro для сетевой разведки, оценки среды цели, а также загрузки вредоноса следующего этапа.
MuddyWater удалось взломать сеть неназванной авиакомпании в октябре 2019 года, и в 2021 году группировка все еще имела к ней доступ.
По словам специалистов Avast, многочисленные попытки проинформировать ведомство о проблеме оказались безуспешными.
В ходе атак использовались легитимные инструменты, тактика living-off-the-land и общедоступные вредоносы.
Новый подход позволил преступникам осуществлять более сложные атаки и лучше избегать обнаружения.
Киберпреступники отправляли потенциальным жертвам сообщения, используя украденные учетные данные учетных записей Facebook.
Новые возможности вредоноса обеспечивают устойчивость к удалению с устройства и маскировку под безобидные обновления приложений.
Вредоносная программа может адаптироваться к новой среде, маскироваться и даже работать автономно, когда нет связи с коммандным сервером.
Группировка Kimsuky применяет социальную инженерию, осуществляет атаки «watering hole» и обманом похищает учетные данные жертв.
Большинство атак нацелены на индийские компании, а также на несколько компаний в Израиле и Объединенных Арабских Эмиратах.
Уязвимость позволяет использовать функцию загрузки файлов в прошивке устройства и установить web-оболочку с корневым доступом.
ИБ-агентства предупредили о растущем количестве кибератак со стороны группировок, связанных с Ираном.
Группировки превратились в компетентных злоумышленников, способных вести кибершпионаж, атаковать цепочки поставок и пр.
Модифицированное ПО позволяет получить доступ к системе для кражи файлов, создания снимков экрана и регистрации клавиш.
APT-группировка, предположительно, ориентирована на кибершпионаж.
Специалисты Google нейтрализовали ряд вредоносных кампаний, организованных иранской группировкой APT35.
В общей сложности октябрьские патчи исправляют 74 уязвимости (81 с учетом Microsoft Edge).
Преступники в ходе кампании использовали шпионское ПО ShellClient.
Эксперты сопоставили части сетевой инфраструктуры группировки с фишинговыми атаками на пользователей в Индии.
ИБ-эксперты раскрыли масштабную фишинговую кампанию против сотрудников госорганов России, Беларуси, Украины и пр.
TinyTurla использовался как минимум с 2020 года и успешно скрывался от обнаружения защитным ПО.
Злоумышленники заразили системы вредоносным ПО PlugX
Галеб Аломари отмывал деньги, украденные хакерской группировкой Lazarus Group.
Злоумышленики эксплуатируют уязвимость нулевого дня в целенаправленных атаках.
Злоумышленники заразили один из серверов Autodesk вредоносным ПО Sunburst.
В организации взлома подозревается APT-группировка Blacktech.
Эксперты связывают SparklingGoblin с группировкой Winnti Group.
IT-руководители обеспокоены, что утекшие в даркнет инструменты правительственных хакеров могут использоваться для атак на их бизнес
ИБ-эксперты назвали ShadowPad «шедевром китайского шпионажа в частном секторе вредоносных программ».
Через уязвимости в IE и Edge хакеры заражают системы жертв вымогательским ПО BLUELIGHT.
Для заражения компьютеров потенциальных жертв вредоносным ПО хакеры предлагали им работу с подставных профилей.
Участники программы RFJ могут получить до $10 млн за данные о APT-группировке.
Хакеры взламывали организации через серверы Microsoft SharePoint, содержащие уязвимость CVE-2019-0604.
Госорганы были атакованы либо двумя хакерскими группировками, либо одной, объединяющей в себе несколько подразделений.
Вредоносная кампания, получившая общее название DeadRinger, нацелена на компании в Юго-Восточной Азии.
На установление взаимопонимания с потенциальными жертвами злоумышленники могли потратить несколько месяцев.
Это первый известный случай использования группировкой StrongPity вредоносов для Android.
С помощью прокси-сети APT31 маскирует атаки таким образом, будто они исходят из национального адресного пространства страны, где находится организация.
В ходе вредоносной кампании злоумышленники рассылали фишинговые письма с целью получить доступ к сетям компаний и извлечь из них данные.
Исследователи рассказали о новой фишинговой кампании иранских государственных хакеров.
Операторы вымогателей и другие хакеры стали крайне опасными для национальной безопасности США.
Хакеры используют RAT для осуществления атак на госслужащих.
Одной из постоянных ошибок Charming Kitten является неправильная конфигурация серверов.
В атаках хакеры использовали кластер Kubernetes для осуществления брут-форс атак на госорганизации и частные компании по всему миру.
Связь между RedFoxtrot и Unit 69010 удалось обнаружить благодаря ошибкам в OpSec, допущенным одним из членов группировки.
PST опубликовала новые подробности о взломе IT-систем Стортинга.
Хакеры атаковали Корейский исследовательский институт атомной энергии в середине мая нынешнего года, используя уязвимость в VPN сервере организации.
Специалисты провели анализ вредоносного ПО Mail-O и выявили связь с китайской группировкой TA428.
BackdoorDiplomacy компрометирует сети организаций с помощью уязвимостей в web-серверах и админинтерфейсах сетевого оборудования.
Группировка специализируется на кибершпионаже и активна по меньшей мере с 2014 года.
Две из шести уязвимостей нулевого дня использовались в атаках группировки PuzzleMaker.
Атаки начинаются с рассылки поддельных документов от имени правительственных организаций сотрудникам Министерства иностранных дел.
Группировка Nobelium рассылала электронные фишинговые письма от имени Агентства США по международному развитию.
Хакеры удалили вредоносное ПО из зараженных сетей за три дня до публикации отчета об атаке.
Хакеры проэксплуатировали уязвимости в Fortinet с для доступа к web-серверу, на котором размещен домен муниципального правительства.
Приватиры являются хакерами, необязательно финансируемыми государством, но находящимися под его защитой.
В компании Microsoft заявили, что якобы российские хакеры, которые ранее взломали SolarWinds, совершили атаки на 150 различных госведомств, аналитических центров и неправительственных организаций в США.
Ранее исследователи предполагали причастность к кампании CryptoCore русскоязычных или восточноевропейских хакеров.
Эксперты рассказали об усиленной киберактивности хакеров из России, Северной Кореи, Китая и Ирана.
Группа Intrusion Truth обнаружила истоки сотрудничества подозреваемых хакеров и псевдоним, который использовался на китайском хакерском форуме.
Вредоносные кампании нацелены на правительственные сети, аналитические центры и IT-компании.
По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.
Большую часть киберпреступной деятельности выполняет Разведывательное Управление Генштаба КНА, в котором действует так называемое Подразделение 180.
Преступники распространяют фальшивый документ на корейском языке, замаскированный под форму заявки на участие в ярмарке в одном из южнокорейских городов.
Энергкомпаниям потребуется кардинально изменить способ защиты от кибератак путем установки нового оборудования для мониторинга и быстрого выявления взломов.
Атаки осуществляются преимущественно злоумышленниками, поддерживаемыми другими государствами, а похищенные данные используется в политических целях.
В ежегодном докладе Разведывательного сообщества США особое внимание уделено действиям Китая, России, Ирана и Северной Кореи.
Помимо уязвимостей в MS Exchange, производитель устранил уязвимость нулевого дня в Windows.
Вредоносная программа обладает обширным набором возможностей для осуществления кибершпионажа.
Глава управления кибербезопасности ОАЭ Мухаммед аль-Кувейти сообщил, что существует повышенная угроза из-за улучшения отношений с Израилем.
Уязвимости позволяют неавторизованному хакеру похищать учетные данные и подключаться к уязвимым VPN.
Эксперты обнаружили web-сайт фиктивной ИБ-фирмы, а также учетные записи в социальных сетях Twitter и LinkedIn, созданные хакерами.
Директива по чрезвычайным ситуациям предписывает федеральным агентствам срочно обновить или отключить локальные серверы Exchange.
В рамках фишинговых атак злоумышленники обманом заманивают экспертов на поддельные сайты, замаскированные под страницы облачного сервиса OneDrive.
В феврале 2021 года ИБ-специалисты опубликовали подробный отчет об операциях RedEcho в Индии.
В результате пожара в дата-центре облачного провайдера OVH также пострадали серверы, используемые киберпреступными группировками.
Специалисты смогли узнать, кого атаковали злоумышленники и как они проводили свои операции.
Защитные системы EINSTEIN и CDM не были разработаны для предотвращения целевых кибератак на основе новых уязвимостей или троянизированного ПО.
Киберпреступники атакуют телекоммуникационные компании в Юго-Восточной Азии, Европе и США, а также в Германии, Вьетнаме и Индии.
PowerShell-скрипт Exchange On-premises Mitigation Tool способен сканировать серверы Exchange на предмет развернутых командных интерпретаторов.
Проводимые в китайских университетах исследования вскоре могут быть интегрированы в методы, используемые китайскими хакерами из APT-группировок.
Помимо APT27, Tick и Calypso, уязвимости начали использовать группировки Winnti Group, Tonto Team, Mikroceen и в ходе вредоносной кампании Websiic.
В текущих массовых атаках на Microsoft Exchange участвует множество группировок, начиная от APT и заканчивая майнерами.
Уязвимости уже активно эксплуатируются китайской APT-группировкой Hafnium
APT10 активно нацелилась на индийские биотехнологические компании Bharat Biotech и Serum Institute of India.
В последние несколько лет специалисты наблюдают тренд постепенного перехода вирусописателей с языков C и C++ к языку Go.
Эксперты зафиксировали преступную деятельность хакерских группировок VANADINITE, TALONITE, KAMACITE и STIBNITE.
Lazarus ведёт свою деятельность как минимум с 2009 года, организуя широкомасштабные кампании кибершпионажа,
По имеющимся данным, в результате вредоносной кампании пострадало девять федеральных ведомств и примерно сотня частных фирм.
В ходе вредоносной кампании были взломаны сети французских организаций, использующих ПО для мониторинга Centreon.
Целью злоумышленников является использование программного обеспечения ScreenConnect для подключения к конечным точкам в клиентских сетях.
В течение последних четырех лет Domestic Kitten осуществляла масштабную слежку за пользователями и провела не менее 10 вредоносных кампаний.