Security Lab

C2

1640
C2
Инфраструктура управления и контроля, также известная как C2, или C&C (сокр. от англ. «command-and-control»), представляет собой набор инструментов и методов, которые злоумышленники используют для обмена данными со скомпрометированными устройствами после первоначального вторжения (постэксплуатации). Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой злоумышленником платформой. Эти каналы связи используются для передачи инструкций взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных злоумышленнику.

ИЛЛЮМИНАТЫ, 5G И ВАША ГЛУПОСТЬ

Думаете, что «видите скрытые связи»? На самом деле ваш мозг просто сломался под весом интернета. Пока вы ищете масонские знаки в цифрах на чеке, вы теряете связь с реальностью. Разберитесь, почему ваш интеллект проигрывает битву с картинками из соцсетей и как не стать цифровым психопатом.

«Я вижу твой рабочий стол». Старый добрый AsyncRAT переживает вторую молодость

Бюджетная атака ценой в пару долларов ставит под удар каждого.

Вы уверены, что "белый список" безопасен? Dynamic DNS стали главной ловушкой для корпораций

Ваш сисадмин случайно пустил хакеров внутрь.

«Привет, я твой системный процесс»: как YiBackdoor становится невидимым для защиты Windows

Удалите все подозрительные записи в реестре, если не хотите лишиться данных.

Недоделанный троян APT-C-08 шпионит лучше, чем готовые — и никто не понимает как

Злоумышленники превратили реальные атаки в бесплатную отладку кода.

Купили роутер от китайского бренда? Поздравляем, Volt Typhoon благодарит за сотрудничество

Cobalt Strike задумывался как щит — а стал мечом хакеров.

Один импорт в проект — и Windows, и Linux-серверы переходят под управление хакеров

Уязвимость усугубляет децентрализованная модель импорта из GitHub.

352 приложения на вашем телефоне воруют деньги прямо сейчас — удаляйте немедленно

Cхема IconAds превращает Android в рекламный зомби.

Покупали iPhone в Европе? Ваши документы уже продают в даркнете

Партнёры Apple научились "делиться" данными с хакерами.

650 доменов DanaBot сгорели за один день — и никакого шанса на восстановление

Кто будет платить за MaaS, если он стучит на тебя с первой секунды?

Зачем писать бэкдор, если есть Custom Script Extension от Microsoft

Azure Arc неожиданно стал каналом управления для хакеров — и всё по правилам.

Цветокоррекция с двойным дном: невидимый туннель для кражи секретной информации

Бэкдор Auto-color проникает в госсистемы под видом графического инструмента.

Двойное шифрование: ваша приватность и правда о ней — история о том, как мессенджеры стали цифровыми шпионами

Преступники знают, где вы были вчера и куда отправитесь завтра.

Учится на публикациях: китайский троян TgToxic адаптируется к анализам экспертов

Новые методы маскировки делают Android-троян практически неуловимым.

QR-коды атакуют: исследователи раскрыли брешь в защите веб-браузеров

Новая техника взлома поражает своей простотой и эффективностью.

Во имя авторского права: мошенники запугивают бизнес фальшивыми исками

Раскрыта новая тактика киберпреступников от копирайта до взлома.

TrickMo: как потерять деньги, разблокировав смартфон

40 новых версий трояна с улучшенными функциями продолжают шествие по устройствам пользователей.

Индия под прицелом: масштабы атак APT36 шокируют исследователей

Cyfirma раскрыла все карты пакистанских хакеров.

DragonRank: как хакеры берут под контроль поисковые алгоритмы

Масштаб атак охватил уже несколько стран и множество сфер бизнеса.

RedInfraCraft: магический котелок для взлома – новая эра в арсенале Red Team

Инфраструктура для атак разворачивается сама собой, пока специалист пьёт кофе.

50 серверов и полное управление системой: бэкдор KTLVdoor атакует системы Windows и Linux

Малоизученный вредонос не оставляет шанса специалистам на исследование.

Вредонос, чьё имя нельзя называть: Voldemort атакует системы по всему миру

Хакеры активно используют Google Таблицы для осуществления своих замыслов.

BabyShark: эволюция вредоносной кампании Kimsuky напоминает голливудский триллер

Как VbsEdit помогает хакерам обойти традиционные средства обнаружения вредоносного кода.

Собеседование мечты или ловушка? Новый тренд в мире социальной инженерии

Ни один разработчик не застрахован от убедительных методов хакеров.

Genshin Impact как прикрытие: HZ RAT атакует macOS

Злоумышленники выбрали неожиданный способ доставки вредоносного кода.

MoonPeak: загадочный троян из КНДР наводит ужас на корпоративные сети

Облачные сервисы стали ключевым звеном в распространении цифровой заразы.

TodoSwift: яблочная техника вновь оказалась на мушке киберзлодеев

Блокчейн-инженеры оказались в эпицентре хакерских интересов

Earth Baku: невидимый страж Китая в вашей системе

Группа расширяет арсенал для атак на правительственные и технологические компании.

GoGra скрывается в облаке: никто не застрахован от новой атаки

Новый бэкдор использует Outlook и OneDrive для маскировки своей активности.

Как украсть небоскрёб: строительные тайны Южной Кореи утекают к северному соседу

Недавний всплеск атак совпал со стартом программы по развитию промышленности КНДР.

Ловушка в обновлениях: путь бэкдора Evasive Panda через провайдера

Китайские хакеры смогли незаметно внедрить вирусы в системы цели.

Stressed Pungsan: северокорейские хакеры атакуют репозитории для разработчиков

Загадочные вредоносные пакеты исчезли так же внезапно, как и появились...

BITSLOTH: невидимый кибершпион в сердце вашей операционной системы

Исследователи предупреждают о трудностях обнаружения аномалий в работе BITS.

Трепещите, школы и вузы: Rhysida берёт на вооружение Oyster Backdoor

Образовательный сектор становится излюбленной мишенью киберпреступников.

42 часа до катастрофы: как UNC4393 парализует корпоративный сектор

SILENTNIGHT, BASTA и KNOTROCK — чем ещё удивят исследователей кибербандиты?

На телефон поступил одноразовый код? Похоже, он предназначен не для вас

Zimperium раскрывает масштабную кампанию по перехвату SMS-сообщений.

Specula: ни одна версия Outlook не устоит перед новой атакой

Реестр Windows стал ахиллесовой пятой популярного почтового клиента.

APT-C-09: мастер маскировки и обмана

Скрытность и шифрование помогают группе незаметно шпионить в целевых системах.

LummaC2 и Steam: неожиданный союз в мире киберугроз

Для чего хакеры взяли на прицел популярную геймерскую платформу?

Всевидящее око Пекина: Daggerfly атакует все основные ОС

MgBot, Nightdoor и MACMA – чем ещё удивили экспертов китайские хакеры?

SocGholish: помощь науке обернулась шпионажем

Как платформа BOINC перешла от научных вычислений к инструменту киберпреступности.

Revolver Rabbit: армия из 500 000 доменов охотится за вашими данными

Чтобы расставить свои цифровые капканы, хакеры потратили около $1 млн.

«Konfety» – сладкая ловушка в вашем смартфоне

Приложения в Google Play устраивают карамельный апокалипсис прямо у вас в кармане.

Логотипы Intel, AMD и Microsoft атакуют разработчиков

На платформе npm выявлены библиотеки-оборотни со скрытым функционалом.

Poco RAT: троян-хищник запускает цифровые когти в латиноамериканский бизнес

Под ударом горнодобывающая, производственная, гостиничная и коммунальная отрасли.

Код-призрак: как хакеры используют движок V8 для обхода обнаружения

Check Point раскрывает многоуровневую тактику киберпреступников.

Brute Ratel взломан: хакеры получили доступ к мощному инструменту кибервойны

Специализированный софт теперь доступен каждому без ключа активации.

SpyMax: безмолвный убийца приватности выводит кибершпионаж на максимум

Цифровой кошмар настигает пользователей Telegram.

Горячий круассан с начинкой из вируса: Andariel крадет секреты корейской оборонки

Северная Корея наносит новый удар и захватывает контроль над бизнесом КНР.

Внезапно погас экран? Это Medusa роется по вашим банковским счетам

Легендарный Android-троян возвращается спустя почти год затишья.

Цифровая эпидемия Rafel RAT охватила уже больше 15 стран

Хакеры массово маскируют вредоносное ПО под Instagram и WhatsApp.

Zergeca: DDoS-монстр из StarCraft атакует Linux

Хитрый ботнет выжимает все соки с каждого заражённого устройства.

Winos 4.0: новый троян от Void Arachne шпионит прямо из-под Великого китайского файрвола

Вредонос умело маскируется, обходя популярные в Китае антивирусные решения.

Velvet Ant: китайские хакеры целых 3 года обитали в чужой сети

Устаревшие устройства F5 BIG-IP помогли кибервампирам скрытно высасывать корпоративные данные.

«Операция небесная сила»: лапы Cosmic Leopard разрывают критическую инфраструктуру Индии

Исследователи раскрыли многолетнюю кампанию, организованную киберсилами Пакистана.

SSLoad: охота на цифровые отпечатки объявляется открытой

Использование антивирусных компонентов позволяет хакерам обойти обнаружение и развернуть вредоносную нагрузку.

ValleyRAT: троян-оборотень. Как он заражает компьютеры?

Многоступенчатый процесс атаки помогает обойти защиту антивирусов и EDR-систем.

Muhstik: армия зомби-серверов готова к новой DDoS-атаке

Обновите свои экземпляры Apache RocketMQ, чтобы избежать компрометации.

TargetCompany 2.0: зомби-вымогатель нацеливается на VMware ESXi

Новая версия TargetCompany с новыми возможностями бесследной атаки.

CarnavalHeist: деньги бразильских граждан утекают прямо через Microsoft Word

Скрытые Python-скрипты и фальшивые накладные не оставляют шанса потенциальным жертвам.

Cobalt Strike в манящей обёртке: вредоносные Excel-таблицы заполонили Украину

Исследователи Fortinet раскрыли серию изощрённых атак повышенной сложности.

DarkGate 6.0: обновлённый RAT прорывает кибероборону, используя AutoHotkey

Уязвимости в программном обеспечении Microsoft стали лазейкой для новой версии трояна.

LilacSquid: хакеры-призраки терроризируют компании по всему миру

Группа оставляет за собой лишь следы MeshAgent и PurpleInk.

Хаос в банках Бразилии: AllaSenha превращает ваш компьютер в инструмент для кражи денег

Детали атаки и методы работы нового банковского трояна.

Фиктивные читалки PDF и сканеры QR-кодов: Teabot возвращается в Google Play

Банковский троян незаметно заражает устройства с помощью популярных приложений.

Релиз Arc Browser для Windows был омрачён изощрённой фишинговой кампанией

Каким образом сотни интернет-пользователей умудрились загрузить троянский браузер вместо легитимного?

Вирус в системе правосудия: зараженное ПО JAVS атакует суды

Хакеры скомпрометировали цепочку поставок всемирно известной программы.

Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки

Гибридная сеть прокси делает защитников бесполезными, а атакующих – невидимыми.

Не доверяйте именам файлов: как спецсимволы Unicode способы одурачить даже опытных специалистов

Вредоносная операция CLOUD#REVERSER эксплуатирует легитимные облачные сервисы для обхода обнаружения.

Осторожно, чёрная вдова: Latrodectus плетёт смертоносную сеть для ваших данных

Исследователи фиксируют резкий рост кампаний с применением опасного вредоноса.

Genians: «северокорейские хакеры активно орудуют в Facebook»

Новая вредоносная кампания не оставляет шансов госслужащим из Южной Кореи.

Золотой Щит Китая – оружие ArcaneDoor: как цензура используется для шпионажа

Компания раскрыла причастность Китая к шпионажу и инструменты хакеров.

Microsoft Graph API: как легитимная платформа превратилась в мощное оружие киберпреступников

Хакеры бесплатно разворачивают свою С2-инфраструктуру на мощностях компании, не стесняясь использовать их в злонамеренных целях.

Тысячи Android-устройств заражены: новый вирус Wpeeper атакует любителей халявы

Популярный магазин приложений стал инструментом скрытных киберпреступников.

Kaolin RAT: северокорейские хакеры прячут свой новый троян в вакансиях о работе

Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.

Пакистанские RAT-атаки на оборонный сектор Индии усиливаются в преддверии выборов

Сразу две группировки хакеров распространяют свои трояны, тесно сотрудничая друг с другом.

Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.

Новый вирус Latrodectus: IcedID с расширенными возможностями вступает в игру

Как нарушение авторских прав приводит к заражению системы.

Mispadu расширяет зону деятельности: виртуальный захватчик уже у европейских ворот

Банковский троян из Латинской Америки атакует Италию, Польшу и Швецию.

DEEP#GOSU: как Северная Корея использует легитимный трафик для кибершпионажа в новой кампании

Сложная цепочка заражения позволяет незаметно оставаться в системе и похищать данные.

Хакеры атакуют разработчиков: BianLian использует TeamCity для вымогательства

Новый бэкдор BianDoor находит индивидуальный подход для каждой жертвы.

Magnet Goblin: общедоступные серверы под прицелом новых бэкдоров

Выявлена стратегия группы от публикации PoC до установки вредоносного ПО.

CHAVECLOAK: подписание договора может обернуться для бразильцев потерей денег

Новый банковский троян пополнил ряды вредоносов, терроризирующих пользователей Южной Америки.

QEMU: инструмент для эмуляции, ставший оружием хакеров

Лаборатория Каперского показала, как обойти системы мониторинга с помощью виртуализации.

ToddleShark: новый инструмент скрытного кибершпионажа КНДР

Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.

Роутеры Ubiquiti стали инструментом шпионажа против ЕС и США

Власти США призывают принять меры безопасности для защиты конфиденциальности.

DOPLUGS: новое оружие кибервойны Китая против стран Азии

Новая версия вируса PlugX испытывает прочность систем азиатского региона.

SSH-Snake: как «безопасный» SSH раскрывает все ваши приватные ключи

SSH-Snake показывает новый уровень заражения корпоративных сетей.

PDF-читалка и чистильщик мусора: под что ещё маскируется вредоносный загрузчик Anatsa

Хакеры раз за разом обходят модерацию Google, публикуя зловредные приложения. Как им это удаётся?

TinyTurla-NG пустила корни в польских организациях: прогнать хакеров не сможет уже никто

Польские НПО попали под натиск вымогателя.

Zardoor: благотворительный фонд Саудовской Аравии уже 3 года контролируется шпионами

Кто стоит за скрытным бэкдором, которому помогает Cloudflare в злонамеренных целях?

Хакеры переосмыслили PikaBot: вирус становится проще, но опаснее

Разработчики выбрали направление своих усилий по поддержке PikaBot.

Новые функции Glubteba: даже переустановка ОС не спасет от вирусов

Ботнет Glupteba достигает устойчивости с помощью неизвестного UEFI-буткита .

RustDoor: шпион-диверсант для macOS, нацеленный на разработчиков

Исследователи выявили связь опасного вредоноса с вымогателями из ALPHV/BlackCat.

Скрытность и устойчивость: новый Coyote как революция банковских троянов

Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.

Mispadu: хакеры нашли способ обойти защиту SmartScreen в Windows

Хакеры нашли новый путь для кражи финансовых данных мексиканцев.

55 стран и 1 300 серверов: Интерпол наносит удар по международной кибермафии

Operation Synergia - масштабная операция по борьбе с вредоносным ПО.

Pawn Storm: кто стоит за группой, которая взламывает мировые организации с 2004 года

Trend Micro выявила новые тенденции в скрытных атаках группы.

Никакого фишинга: итальянские хакеры заражают местные организации весьма старомодным способом

Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.

Mustang Panda: кто стоит за кибершпионажем против Мьянмы и стран Азии?

Политическая обстановка между странами вынуждает Китай подключить своих разведчиков.

Grandoreiro: кто скрывается за банковским трояном, терроризирующим всю Латинскую Америку

Правоохранительные органы совместно с ESET ликвидировали деятельность трояна. Но надолго ли?

WhiteSnake: вредоносное ПО, способное управлять вашим компьютером через Tor

Почему вы должны быть осторожны при установке пакетов PyPI?

SystemBC: скрытный цифровой хищник, ориентированный на Windows и Linux

Как хакеры маскируют вредоносную активность в сетевом трафике и точечно атакуют своих жертв.

Хакеры из Поднебесной нацелились на Запад: что спрятали Blackwood в своём модульном вредоносе NSPX30

Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.

Вьетнам против Китая: OceanLotus ищет новые дыры в Linux

Что думают исследователи безопасности о новом вредоносном софте группировки?

Rust – новый язык киберпреступников: бэкдор SPICA скрывается в PDF-файлах

Группа COLDRIVER протестировала свой собственный вредонос на основе Rust.

Телепандемия: ботнет «Bigpanzi» превратил сотни тысяч ТВ-приставок в управляемых марионеток

Число инфицированных устройств растёт с каждым днём. Как обезопасить себя?

Иранские хакеры шпионят за исследователями с помощью Windows Media Player

Волна кибератак нависла над учеными Европы и США.

Подростки распространяют новый троян Silver RAT, способный обойти любую защиту

Авторы готовы поделиться продвинутым ПО для захвата контроля над устройством.

Operation RusticWeb: пакистанский бэкдор шпионит за госслужащими Индии

Хакеры используют новейшие методы для кражи секретных данных.

APT33 внедряет FalseFont для тайных операций против оборонного сектора

Microsoft предупредила о росте шпионских атак и дала рекомендации по защите конфиденциальных данных.

GitHub и киберпреступность: как популярная платформа для разработчиков внезапно стала лучшим другом тёмных хакеров

Набирающие популярность методы злоумышленников были изучены и раскрыты исследователями.

Под маской AnyDesk: мошенники используют Google Ads для распространения загрузчика PikaBot

Недавно раскрытый вредонос пользуется невнимательностью жертв, чтобы проникнуть в их системы.

Иранская группа OilRig уже год находится в сетях Израиля благодаря Microsoft Exchange

Скрываясь под легитимным трафиком, вредоносное ПО крадёт файлы и устанавливает бэкдоры.

Обновление Rhadamanthys 0.5.1: от простого инфостилера до многофункционального бота

Новые функции стилера делают его универсальным инструментом для каждого пользователя.

Обновите сервер TeamCity: хакеры готовятся к атаке на цепочку поставок ПО с помощью CVE-2023-42793

Подготовительный этап откроет путь для массовых шпионских кампаний и кражи данных.

Проверьте своё ПО: Lazarus атакует цепочку поставок пакетов npm

Используя многоуровневый способ загрузки, хакеры тщательно скрывают свою активность.

Скрытая угроза в коде: Lazarus Group маскирует вредоносное ПО через языки, безопасные для памяти

Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров.

Кибершпионы Kimsuky получили удаленный доступ к конфиденциальным исследованиям Южной Кореи

Северная Корея нашла метод незаметной кражи интеллектуальной собственности.

Krasue: скрытый враг под маской VMware в сетях телекомов

Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?

Пользователи macOS, будьте настороже: неизвестный троян распространяется через PDF-файлы

Группировка BlueNoroff придумала способ заражения финансовых организаций и инвесторов.

Лаборатория Касперского: прокси-вирус превращает Mac в инструмент нелегального трафика

Скачивая пиратский софт, вы можете стать занавесом для закулисья киберпреступности.

Кто стоит за Agent Racoon? Тайный хакер, который атакует Android и угрожает мировой безопасности

Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.

SugarGh0st: Кибероружие Китая атакует МИД Узбекистана

Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.

Автоловушка от APT29: фальшивая реклама BMW похищает данные из европейских посольств

Комбинация фишинга и простых законных инструментов открывает хакерам двери в любые организации.

$980 в трубу: вымогатель Xaro надёжно шифрует данные любителей бесплатного софта

Как защитить свой компьютер от новой угрозы и обезопасить себя от последствий?

Группировка Mahagrass: 14 лет шпионажа в сетях Южной Азии

Хакеры нашли новый способ распространения трояна Remcos.

Word - новый канал для трояна Konni: обычный документ превращается в средство шпионажа

Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.

Новый бэкдор WailingCrab превращает вашу почту в оружие против вас

История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.

Троянский конь в Chrome: данные банков Латинской Америки в руках расширения ParaSiteSnatcher

Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?

ХАМАС меняет арсенал: обновленный SysJoker бросает вызов Израилю

Нашумевший бэкдор возвращается с новыми методами кибервойны.

Ботнет «InfectedSlurs» массово вербует сетевые устройства в свой DDoS-батальон

Под угрозой как простые маршрутизаторы, так и устройства для видеонаблюдения.

Бот Ddostf использует уязвимости MySQL для масштабных DDoS-атак

MySQL не готов к новому боту для DDoS-атак.

Ботнет OracleIV использует общедоступные API Docker Engine для захвата контейнеров

Стоит ли нам ожидать масштабных отключений устройств?

Палестинские хакеры наносят удар: вирус IronWind распространяется по региону

Хакеры нацелились на правительственные структуры, используя весьма изощрённые методы.

Иранские хакеры MuddyWater обходят защиту Израиля с новым кибероружием

Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.

GootBot: новая угроза с уникальным подходом к управлению системой

IBM описала преемника GootLoader и трудности блокировки его серверов.

ObjCShellz — инструмент Северной Кореи для удаленного доступа к MacOS

Ранее неизвестный вредонос таит в себе много нераскрытых деталей.

Инфостилер Jupyter: скрытный хищник в киберджунглях с новыми функциями

Обновлённый похититель данных ещё более незаметный и опасный.

Google Календарь полон не только событиями, но и дырами для хакерских атак

Скрытые команды преступников теперь в вашем обыденном графике.

Иранская группировка MuddyWater использует обновлённые методы для атак на Израиль

Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.

В клиенте WhatsApp обнаружен шпионский модуль CanesSpy

Альтернативные версии мессенджера поставила под угрозу сотни тысяч устройств.

Троян Amadey как агент под прикрытием PDF

Безвредный PDF может захватить контроль над вашими данными.

Из правительственных сетей Франции уже 2 года утекают разведданные

Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?

Неизвестные киберпреступники используют USB-накопители для шпионажа в Азии

Защищённые флешки оказались не такими уж безопасными.

От MATA ничего хорошего: кибератаки парализуют промышленность Европы

Internet Explorer — новый троянский конь для Восточной Европы.

Хакеры из Туниса разоряют облачные сервисы: под ударом данные из Jupyter Notebook

Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.

Смарт-контракты Binance: новое средство для заражения и кражи данных

А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем...

Вышел Cobalt Strike 4.9 — больше функций и возможностей постэксплуатации

Кто оценит нововведения больше: пентестеры или киберпреступники?

Сетевая осада ХАМАС: на Израиль обрушилась серия кибератак из сектора Газа

Эскалация конфликта в Израиле перерастает в настоящую кибервойну.

Возрождение Qakbot: как ФБР помогло киберпреступникам усилить свои атаки

Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?

BlackBerry рапортует о «Silent Skimmer» — вредоносном коде, опустошающем кошельки

Китайские хакеры уже далеко продвинулись в области кражи платёжных данных.

Новый вредонос BunnyLoader: когда маленький заяц приносит большие проблемы

Ключевые возможности нового вредоносного ПО, которое уже продается в даркнете.

Кибератаки дешевеют: новый LokiBot теперь доступен самым нищим хакерам

За копейки вы получаете обновлённый вредонос с современными функциями.

Скупой платит дважды: ботнет Mirai превращает дешёвые Android TV-приставки в кибероружие

История про то, когда экономия приводит к компромиссам в безопасности.

Обход виртуальных машин: обновление загрузчика BLISTER делает его мечтой хакеров

BLISTER теперь стал почти неубиваемым и более метким.

Утиные истории: хакеры Ducktail и Duckport похищают бизнес-аккаунты в Facebook

Фальшивые вакансии на Upwork и Freelancer как средство распространения вредоносного ПО.

Чужой среди своих: хакеры получили привилегии суперадминистратора в системах компании Okta

Социальная инженерия сделала своё дело — техподдержка сама выдала злоумышленникам все необходимые доступы.

Виртуальный карманник: банковский троян MMRat навёл шороху в Юго-Восточной Азии

Дважды подумайте, прежде чем давать кучу разрешений незнакомым программам.

Геополитические игры в киберпространстве: «HiatusRAT» меняет фокус на США и Тайвань

Новая тактика Китая по раскрытию секретов соперников и шпионажа.

2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект

Что бы могла значить такая явная связь между группировками?

Охота на охотников: хакеры атакуют своих коллег с помощью пентест-инструмента OpenBullet

Чтобы поймать киберпреступника, нужно думать, как киберпреступник.

Хакеры доставили в Европу начинённую бэкдорами BMW: новая тактика группы APT29

Киберпреступники решили не ограничиваться в инструментах и увеличивают своё портфолио.

Кибератаки на банки через цепочку поставок ПО: новый тренд в киберпреступности?

Банкам нужно усилить защиту, чтобы защитить данные и деньги своих клиентов.

Инфостилер BundleBot притворяется Google Bard и похищает данные пользователей Facebook*

Однофайловый автономный .NET-вредонос не обнаруживается антивирусами и скрытно похищает данные своих жертв.

Уязвимости Word ожили в руках возрождённого трояна LokiBot

Хакеры нашли ещё одно применение сложным уязвимостям в очень простой атаке.

Быстрые и опасные: Microsoft раскрыла секрет вымогательской банды BlackByte

Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.

8Base: новая вымогательская угроза в киберпространстве

Злоумышленники называют себя «честными пентестерами» и считают, что цены на их «услуги» весьма лояльны.

Программа-вымогатель Rhysida похищает секретные документы чилийской армии

Инструментарий киберпреступников всё ещё далёк от совершенства, но его активно развивают и дорабатывают.

Иранские хакеры присоединяются к атакам на уязвимые серверы Papercut

Недавно выявленная брешь безопасности эксплуатируется всё активнее…

Иранский Android-вредонос BouldSpy активно используется в целях кибершпионажа

Местные правоохранители используют зловредный софт для слежки за своими же гражданами.

Инфостилер ViperSoftX не пропустит ни одного пароля и раскроет все секреты своих жертв

Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.

Operation Soft Cell: китайские хакеры Gallium атаковали операторов связи на Ближнем Востоке

Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.

Неизвестные хакеры шпионят в ДНР, ЛНР и Крыму с помощью ранее неизученного бэкдора

Шпионская кампания примечательна способом отправки украденных файлов.

Вредоносные пакеты NuGet с 150 000 загрузками заражают .NET-разработчиков

Вредоносные пакеты предназначены для кражи криптовалюты специалистов.

Китайский загрузчик вредоносного ПО Silkloader попал в руки российских хакеров

Расследование киберугроз вскоре усложнится, ведь абсолютно разные группы злоумышленников всё чаще используют одни и те же вредоносные инструменты.

Akamai: 36% IoT-устройств заражаются вредоносом QSnatch

Отчет показывает глобальное распространение вредоносных программ Emotet и QSnatch.

Mandiant: хакеры Lazarus заражают ИБ-специалистов с помощью ранее неизвестных бэкдоров

Злоумышленники связываются с соискателями на Linkedln через WhatsApp, где «закидывают» жертву вредоносными программами.

Новая версия ботнета Prometei заразила более 10 тысяч систем по всему миру

Функционал кроссплатформенного вредоносного ПО постоянно расширяется.

Специалисты кибербезопасности создали с помощью ИИ полиморфный вредонос BlackMamba

Скайнет уже близко?

Новый фреймфорк для постэксплуатации Exfiltrator-22 от создателей LockBit

Фреймворк содержит все возможные хакерские инструменты и даёт злоумышленнику почувствовать себя всемогущим.

В киберпространстве появился новый игрок - группировка Clasiopa

Неизвестная ранее группа с запутанным происхождением нацелена на исследовательские организации в Азии.

Неизвестное ранее шпионское ПО для Android нацелено на журналистов Южной Кореи

Хакеры используют облачные сервисы и мессенджеры для управления программой.

Неизвестная группировка шпионит за телекоммуникационными компаниями на Ближнем Востоке

Облако как сервер управления и сообщения WhatsApp как вектор заражения.

Фреймворк Havoc – очередная альтернатива Cobalt Strike с открытым исходным кодом

Киберпреступники находят новые инструменты, чтобы быть на шаг впереди ИБ-специалистов.

Организации США стали героями франшизы MortalKombat

Компании стали новыми героями игры, став жертвой своих же ошибок.

Группировка RedEyes прячет вредоносный код в изображениях и ворует файлы с подключенных к компьютеру устройств

Северокорейские хакеры вновь удивляют исследователей разнообразием вредоносного софта.

Google продвигает виртуализированные вредоносные программы, созданные для обхода антивирусов

Программы подписаны Microsoft и обладают совершенными функциями «невидимости».

Новые варианты вредоносного ПО Gamaredon нацелены на критическую инфраструктуру Украины

Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.

Крупнейший даркнет-маркет InTheBox продаёт тысячи фишинговых форм «за копейки»

Вредоносные пакеты для банковских троянов позволяют автоматизировать атаку и усовершенствовать свои навыки.

Новый скрытый троян атакует Windows

Троян не обнаруживается антивирусами и извлекает всю информацию о цели.

Неизвестное вредоносное ПО терроризирует игорные компании

Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.

Киберпреступники предпочитают фреймворк Sliver другим популярным решениям

Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.