Security Lab

Trend Micro

1624
Trend Micro
Trend Micro - это международная компания в области кибербезопасности, специализирующаяся на защите от вредоносного программного обеспечения, угроз в интернете и других кибератак. Она была основана в 1988 году и с тех пор стала одной из ведущих компаний в своей отрасли.

Основной продукт Trend Micro - это программное обеспечение, которое предлагает защиту от вирусов, троянов, шпионского и рекламного ПО, фишинга и других угроз. Кроме того, компания предлагает решения для обнаружения и предотвращения атак, контроля уязвимостей, защиты электронной почты и облачных сервисов, а также безопасности мобильных устройств.

Trend Micro обслуживает широкий круг клиентов, включая частных пользователей, малые и средние предприятия, а также крупные корпорации. Компания также активно занимается исследованиями в области кибербезопасности и предоставляет информацию и ресурсы для обнаружения и реагирования на новые угрозы.

Патч для мозга

Устраняем критические пробелы в твоих знаниях быстрее, чем Microsoft выпускает обновления по вторникам.

Обнови прошивку!

Ваш роутер ему больше не интересен. RondoDox пришёл за вашим сервером

Скорость адаптации этой угрозы пугает даже экспертов.

Это не баг, это JScript. Почему ваш антивирус бесполезен против новых китайских закладок

Путь к данным государственной важности оказался гораздо короче, чем предполагали аналитики.

Даже официальный сайт — больше не гарантия. Хакеры превратили популярный текстовый редактор в инструмент шпионажа

Кажется, эпоха слепого доверия к проверенным источникам окончательно ушла в прошлое.

Ваша IDE за вами подглядывает. Рассказываем о стилере, который живёт в расширениях для VS Code

Маленькое окно площадью в один пиксель теперь знает о вас всё.

Права SYSTEM без пароля. В консоли Trend Micro нашли критическую дыру, позволяющую захватить сервер

Критическая брешь в консоли Apex Central работает удалённо, без паролей и даже без участия админа.

От нуля до полного контроля Linux: ИИ нашел GhostPenguin — бэкдор, который пропустили люди

ИИ-охота на угрозы впервые вывела на свет GhostPenguin — новый мощный Linux-имплант с RC5-шифрованием.

«Посмотри, что я нашел». Почему файлы от друзей в мессенджере могут стоить вам всех сбережений

Новый вариант Water Saci сочетает сложную многоступенчатую цепочку заражения и почти вирусное распространение через WhatsApp.

2000 атак на FortiWeb — только начало: новый 0Day стал главной целью для злоумышленников

CISA выдвинула FortiWeb ультиматум из-за критической RCE-уязвимости.

Хакеры активно эксплуатируют уязвимость 7-Zip RCE в реальных условиях

Миллионам пользователей рекомендуется немедленно проверить версию своего программного обеспечения.

Linux-шифровальщик поражает Windows. Группа Agenda пробила барьер между платформами

WinSCP и Splashtop превратились в невольных помощников вымогателей.

Chrome, Discord и криптокошельки под прицелом. Vidar 2.0 атакует одновременно все хранилища на вашем компьютере

Почему разработку уже называют самым опасным инфостилером 2025 года?

Антивирус сам стал вирусом. В Trend Micro Antivirus для macOS нашли опасную уязвимость, которая позволяет получить полный контроль над компьютером

PT SWARM обнаружила дефект в компоненте, остающемся после удаления антивируса.

Хакерам не нужен файл — им нужна ваша память. ZeroDisco превращает коммутаторы Cisco в зомби, исчезающие после ребута

История про универсальный пароль и руткит, который не поймать.

Ваш друг прислал ZIP-файл в WhatsApp? Он уже заражен, и вы следующий

Сотни компаний поразил SORVEPOTEL. Он не крадет данные. Не требует выкуп. Только бесконечно множится.

Каждый сервер в офисе — потенциальная жертва. LockBit «нанял» Windows, Linux и VMware работать против вас одновременно

Вредонос восстановился после облавы и теперь шифрует всё — от десктопов до гипервизоров.

Один клик. Одна проверка. Ноль паролей. Клик по «я не робот» может стоить вам всего

Вы даже не заметите, как украдут ваш пароль.

Новый автор вирусов — нейросеть. И она отлично знает, как обмануть вашу защиту.

Новый вирус нацелен на производственные предприятия и больницы.

Сначала они пришли за журналистами. Потом за учеными. Теперь — за всеми.

История самой масштабной операции кибершпионажа в Азии.

Взломать, украсть, а потом ослепить защиту. Как действует новая группа вымогателей, которая не боится антивирусов.

Kaspersky и McAfee бессильны — хакеры выключают защиту одним кликом.

Сложная цепочка заражения, обход EDR и шифрование сетевых ресурсов. Charon взломал сети госорганов и авиации.

Charon шифрует с такой скоростью, будто заплатить — это судьба.

2300 доменов сожжены — но ядро устояло. Lumma вернулась: злее, тише, опаснее

Операция по ликвидации вредоносной платформы оказалась бесполезной?

Вирус без хакера, троян без кода — Slopsquatting захватывает мир вайб-кодинга

Разработчик просто следовал подсказкам ИИ — и попал в киберловушку.

Сначала исчезли файлы. Потом — бизнес. Потом — молчание. Это новая группировка BERT

Вот что бывает, когда искусственный интеллект решил заняться вымогательством.

Хакеры так полюбили open source, что решили поделиться своими троянами

76 аккаунтов, сотни проектов, и почти ни одной жалобы.

Критическая угроза 9,8 из 10: новый ботнет захватывает ИИ-серверы по всему миру

Пока ты читаешь этот материал, кто-то уже слушает твои порты.

Забудьте о вирусах в письмах — теперь ими заражаются через вертикальные видео в TikTok

Полмиллиона просмотров и тысячи заражённых устройств. Как хакерам это удаётся?

Qilin забрал всё: жертв, технику и даже людей — 72 жертвы за месяц и рост, который не остановить

Один загрузчик оказался умнее сотни антивирусов, доведя заражение до уровня эпидемии.

BPFDoor: Джеймс Бонд среди вирусов, только без лицензии на убийство

Он не оставляет следов, но похищает даже самые сокровенные секреты.

Патч не спас: критический баг в NVIDIA Container Toolkit пришлось исправлять дважды

Как хакеры продолжили обходить защиту даже после официального исправления?

Троян в консоли Windows: поддельные пути стали инструментом взлома

Хакеры Water Gamayun создали идеальную маскировку c помощью MSC-файлов.

Легальная платформа, нелегальные цели: GitHub в арсенале хакеров Albabat

Под ударом вымогателей оказались сразу три операционные системы.

Black Basta и CACTUS теперь вместе? QBACKCONNECT раскрывает их общие тактики

Анализ активности показывает, что две группировки могут действовать как единая сеть.

Учится на публикациях: китайский троян TgToxic адаптируется к анализам экспертов

Новые методы маскировки делают Android-троян практически неуловимым.

Китайские хакеры обходят антивирусы через легитимные утилиты Windows

Хакеры маскируют TONESHELL под компоненты Electronic Arts.

Gorilla Tag: режим «бога» в VR-мире или билет в киберхаос

Бесплатный VPN превратил VR-устройства в кибероружие.

Link Trap: новый метод социальной инженерии выводит ИИ из строя

Нейросети становятся жертвой ошибки, которая подрывает доверие пользователей.

Анонимность за $700: раскрыта крупнейшая сеть краденых прокси

Масштабы скрытой угрозы удивляют даже опытных ИБ-экспертов.

Взломанные устройства на продажу: прокси-маркетплейсы набирают популярность у хакеров

Как создаются обширные вредоносные сети на десятки тысяч IoT-девайсов?

Earth Estries: Trend Micro раскрывает виртуозные уловки хакеров-невидимок

За кулисами изощренных кибератак на корпоративные сети.

Ускорители игр – зло: Winos 4.0 нацелился на геймеров

Когда за фасадом оптимизации кроется цифровой рэкет.

Interlock атакует FreeBSD: новый шифровальщик пробивает серверную защиту

Злоумышленники наносят удар в самое сердце критической инфраструктуры.

Старый, но эффективный: как «Prometei» до сих пор захватывает новые устройства

Необновлённые системы становятся лёгкой добычей для цифрового хищника.

EDRSilencer: встроенный инструмент Windows отключает EDR-решения

Хакеры научились «ослеплять» системы защиты с помощью одного лишь инструмента.

Astaroth нацелился на Бразилию: старый троян возвращается в новом обличье

Вредоносные вложения скрывают гораздо больше, чем кажется на первый взгляд.

Кошмар HR-менеджера: как одно резюме способно уничтожить компанию

Trend Micro сообщает о новой волне атак с применением бэкдора More_eggs.

EAGLEDOOR: китайский след или случайное совпадение?

Взломанный GeoServer проложил путь к секретам пяти государств.

Earth Preta: USB-флэшка стала инструментом атак на правительства в Азии

Earth Preta – новое лицо кибертерроризма в АТР.

Операция TIDRONE: хакеры берут под контроль глобальные поставки беспилотников

Атакующие обходят антивирусы и незаметно получают сверхсекретный доступ.

Латинская Америка в осаде: Mekotio и BBTok захватывают устройства в регионе

Даже опытные специалисты не всегда распознают новые банковские трояны.

VPN-ловушка: Ближний Восток под прицелом корпоративных хакеров

Поддельный Pao Alto GlobalProtect заражает корпоративные системы.

Zero-click уязвимость обнаружена во всех версиях Windows

Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.

Earth Baku: невидимый страж Китая в вашей системе

Группа расширяет арсенал для атак на правительственные и технологические компании.

На телефон поступил одноразовый код? Похоже, он предназначен не для вас

Zimperium раскрывает масштабную кампанию по перехвату SMS-сообщений.

Новая Linux-версия вируса Play обходит традиционные системы защиты

Загадочный алгоритм RDGA создает армию вредоносных доменов.

Atlantida: новый вирус-шпион, который украдёт все ваши секреты

Киберпреступники используют CVE-2024-38112 для проникновения на уязвимые устройства.

Jenkins: от CI/CD до подпольной криптолаборатории

Как уязвимые серверы превращаются в невидимые майнинг-машины?

Mekotio: обновлённый банковский троян нацелился на Латинскую Америку

Активный с 2015 года, вредонос продолжает эволюционировать и наращивать свой функционал.

Майнеры-невидимки: 8220 Gang использует WireGuard для скрытия атак

Как хакеры скрытно майнят на ваших серверах.

Winos 4.0: новый троян от Void Arachne шпионит прямо из-под Великого китайского файрвола

Вредонос умело маскируется, обходя популярные в Китае антивирусные решения.

Noodle RAT: уникальный китайский бэкдор, нацеленный на Linux и Windows

Вредонос годами принимали за вариации других программ, но так ли прост данный шпионский софт?

Commando Cat: как хакеры превращают ваши серверы в майнинг-фермы

Срочно проверьте настройки Docker, чтобы остановить возможную атаку.

TargetCompany 2.0: зомби-вымогатель нацеливается на VMware ESXi

Новая версия TargetCompany с новыми возможностями бесследной атаки.

Deuterbear RAT атакует Азию: чем вредонос от BlackTech удивил исследователей

Возникший как эволюция Waterbear, новый троян преследует более специфические цели…

Waterbear и Deuterbear – вредоносный дуэт, плотно нацеленный на страны Азии

Чего успели добиться хакеры из BlackTech за 17 лет своей деятельности?

Скрытый шпионаж: новый метод позволяет Winnti незаметно собирать данные

Как легитимные инструменты помогают обходить антивирусы.

Конец виртуальной инфраструктуры: Agenda наносит мощный удар по организациям

Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.

Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций

CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?

Кибершпионаж по-китайски: Earth Krahang атаковала 116 госорганизаций в 45 странах

Группировка использует обширный арсенал вредоносного ПО для проникновения в правительственные сети.

Секретная тактика RedCurl: шпионы используют Windows против вас

Как помощник Windows стал командным центром хакеров.

Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня

Ошибка безопасности SmartScreen сослужила хорошую службу хакерам. Может, и вы тоже успели стать её жертвой?

RA World проникает в больницы Латинской Америки: зашифрованные файлы как индикатор слабой защиты

Три неизменных этапа атаки стали визитной карточкой коварных вымогателей.

Earth Lusca: китайская шпионская операция с дипломатическим душком

Тайвань – новое поле боя в глобальной кибервойне.

DOPLUGS: новое оружие кибервойны Китая против стран Азии

Новая версия вируса PlugX испытывает прочность систем азиатского региона.

SolarWinds устранила 5 RCE-уязвимостей в Access Rights Manager

Критические недостатки были исправлены, но вопросы к компании ещё остались...

Pawn Storm: кто стоит за группой, которая взламывает мировые организации с 2004 года

Trend Micro выявила новые тенденции в скрытных атаках группы.

$1,3 млн за 49 нулевых угроз: в Токио завершился Pwn2Own Automotive 2024

Одна из команд показала тотальное доминирование. Кто же эти белые хакеры?

24 ошибки нулевого дня: как белые хакеры взломали Tesla и сорвали джекпот в первый день Pwn2Own

Знаменитый хакерский конкурс стартовал в Токио, астрологи объявили неделю поиска уязвимостей.

Продолжатели рода: Kasseika сделала невозможным анализ вредоносного ПО

Что связывает группы с легендарной BlackMatter?

Water Curupira использует вредонос PikaBot для развёртывания вымогательского ПО

Специалисты связывают данную активность с прекращением работы QakBot в августе.

Тень Ирана: Вирус Menorah атакует ближний восток

Сложность и уникальность вредоноса требует новых подходов в защите данных.

Минюст США обвинил четырёх американцев в краже криптовалюты на $80 млн

Мошенничество в блокчейне постепенно выходит на глобальный уровень.

AsyncRAT в ASP.NET: как хакеры в два клика обходят антивирусную защиту и тайно собирают пароли

Эксперты Trend Micro подробно проанализировали тактику злоумышленников и сообщили, как избежать атаки.

Троянский конь в Chrome: данные банков Латинской Америки в руках расширения ParaSiteSnatcher

Зачем безобидному расширению понадобились финансовые данные крупнейших бразильских банков?

Linux под осадой: Apache ActiveMQ как троянский конь для криптомайнера Kinsing

Без обновления пользователи Linux беспомощны перед коварным вредоносом.

Пользователи Microsoft 365 рискуют потерять аккаунт: не спасёт даже МФА

Как файлообменник встал на сторону хакеров?

Капкан 21 века: недостатки 5G могут парализовать критически важные отрасли

Что такое 5G - технологический прогресс или вестник киберапокалипсиса?

От игр к грабежу: в Discord распространяется вредонос Lumma Stealer

Теперь за установку игр пользователи платят своей личностью.

Клиентам Skype и Teams приготовиться: вирус в каждом вашем сообщении

Проверьте, может быть ваша переписка в Skype и Teams уже скомпрометирована.

Атаки на цепочку поставок становятся мейнстримом. Как обезопасить свой продукт и организацию

Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.

Menorah: новый вирус, ворующий данные Ближнего Востока

Иранские хакеры улучшают инструменты шпионажа для сбора разведданных региона.

Вымогатели нацелились на мелкие организации: не пора ли закрывать своё ИП?

Крупные компании стало сложнее взламывать, хакеры переключили внимание на более доступных жертв.

Патч от Trend Micro или как не дать хакерам пробраться в сердце админ-консоли

Продукты Apex One и Worry-Free в безопасности, но что насчет ПО других разработчиков?

SprySOCKS: китайское предупреждение для мировых правительств

Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.

Двойной агент: инфостилеры RedLine и Vidar объединяют воровство и вымогательство

Теперь хакеры не только обкрадывают жертву, но и вымогают у неё деньги.

Сетевые мародёры: откуда взялись и к чему стремятся хакеры Earth Estries

Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.

Виртуальный карманник: банковский троян MMRat навёл шороху в Юго-Восточной Азии

Дважды подумайте, прежде чем давать кучу разрешений незнакомым программам.

Хакерское лето подошло к концу. Какие уязвимости стали самыми обсуждаемыми на конференции Black Hat в Лас-Вегасе?

Топ киберугроз этого года, о которых нужно знать каждому CISO.

Monti и Conti: новая звездная пара в мире кибервымогательств или просто совпадение?

Специалисты нашли в двух вредоносных программах много сходств, но все не так просто.

Вымогатели Mallox меняют тактику: чего ожидать от их следующего цифрового удара?

Группировка обновила свои инструменты, внедрив Remcos RAT, BatCloak и Metasploit для скрытных атак на SQL-серверы.

Мутировавший криптомайнер SkidMap атакует уязвимые серверы Redis

Вредонос основательно прокачал свои зловредные способности в новой итерации.

Клик не туда: хакеры продолжают маскировать трояны под легальный софт

Как избежать заражения через рекламные объявления в поисковой строке?

Птичку жалко: зоопарк в штате Флорида подвергся вымогательской атаке

Кто стоит за этим кибернападением, и что милые животные сделали безжалостным хакерам?

Драйверы режима ядра: скрытая опасность для всех пользователей Windows

Microsoft отзывает сертификаты, а китайские хакеры ищут новые лазейки для проведения атак.

Скрытый замок киберпиратов: раскрываем секреты вымогателя Big Head

Таинственная программа-вымогатель Big Head не даёт пользователю шанса предотвратить заражение.

Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код

Не скачивайте WinSCP с подозрительных сайтов!

Медицинские устройства в больницах Англии беззащитны перед атаками хакеров

Эксперты по кибербезопасности называют эту ситуацию «заминированной пороховой бочкой».

Новые вариации вымогательского вируса Trigona не жалеют пользователей Windows и Linux

Активный с середины прошлого года вредонос с каждым месяцем лишь развивается и представляет всё большую угрозу для корпоративного сектора.

Хакеры предпочитают BatCloak: новый движок для обфускации обходит 80% антивирусов

Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.

Обнаружена масштабная схема по краже криптовалюты жителей России и стран СНГ

Хакеры создали мошеннический инвестиционный проект, в который могут вступить все желающие.

Новый штамм вымогательского софта BlackSuit демонстрирует поразительное сходство с Royal

Что же это, наглый плагиат или функциональное ответвление от тех же авторов?

Sphynx — новое оружие вымогателей. Почему этот вирус гораздо опаснее предыдущих?

ALPHV/BlackCat даже не думает сдавать позиции и постоянно улучшает свой вредоносный инструментарий.

Группа хакеров Void Rabisu распространяет RomCom RAT через поддельные сайты с программным обеспечением

Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.

CAPTCHA + блокировка по IP? Не проблема! Как злоумышленники научились эффективно обходить продвинутые антиспам-системы

Использование сервисов ручного труда в сочетании с общими прокси позволяют хакерам не задумываться о продуктивности своих атак.

Похититель информации Bandit Stealer атакует компьютеры на базе Windows

Написанный на языке Go инфостилер даёт злоумышленникам потенциал для проведения кроссплатформенных вредоносных операций

Trend Micro предупреждает о росте числа атак с использованием подписанных драйверов Windows

Как организации могут защитить свои сертификаты от кражи и использования хакерами?

Около 9 млн. смартфонов по всему миру поставляются с предустановленным вредоносным ПО

Благодаря сотрудничеству с крупными поставщиками, Lemon Group получила большую базу потенциальных жертв.

ChatGPT, Midjourney, где, блин, нативный клиент под Windows?!

RedLine Stealer в связке с BATLOADER успешно заражает компьютеры пользователей, которые просто хотят немного удобства.

Группа скрипт-кидди 8220 Group повзрослела и приняла новую стратегию атак

С развитием облачных технологий группировка изменила свои цели в пользу технологий Oracle.

Trend Micro: Миллионы продаваемых Android-устройств уже содержат вирусы

Смартфоны заражаются вредоносами ещё в процессе производства.

Кибергруппировка Kimsuky продолжает удивлять: новый вредонос ReconShark надолго может поселиться в заражённой системе

Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.

Meta* пресекла вредоносную кампанию, которая использовала ChatGPT и Google Bard для кражи бизнес-страниц

Исследователи выяснили, для чего хакерам нужно взламывать бизнес-страницы Facebook.

Китайские киберпреступники Earth Longzhi используют новый метод деактивации систем безопасности на целевых компьютерах

Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.

Инфостилер ViperSoftX не пропустит ни одного пароля и раскроет все секреты своих жертв

Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.

Ботнет Mirai пополнился маршрутизаторами TP-Link

Обнаруженная кампания показывает, что у компаний становится все меньше времени на исправления уязвимостей.

Российских хакеров подозревают в активной эксплуатации неисправленных серверов PaperCut

Десятки тысяч организаций в опасности из-за очередной уязвимости в популярном программном обеспечении.

Хакеры Transparent Tribe распространяют CapraRAT через троянские приложения для обмена сообщениями

«Безопасный» аналог WhatsApp использовался злоумышленниками для внедрения многофункционального Android-бэкдора.

Хакеры Iron Tiger распространяют Linux-версию своей вредоносной программы SysUpdate

Эксперты уверены, что и версия для macOS уже «не за горами».

Троян PlugX маскируется под легитимный отладчик Windows в новой кампании

Действительная подпись ПО позволяет хакерам обходить средства защиты и устанавливать постоянство.

Хакеры используют популярные программы для macOS с целью майнинга криптовалюты

Злоумышленники встраивают криптомайнеры в профессиональный софт для работы с аудио и видео.

Группировка Earth Kitsune распространяет вредоносное ПО WhiskerSpy через «установщик видеокодеков»

Злоумышленникам пришлось взломать «широко известный в узких кругах» веб-сайт, чтобы достать своих жертв.

Enigma, Vector и TgToxic: новые угрозы для держателей криптовалюты

Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.

Новый банковский троян TgToxic атакует пользователей Android в Юго-Восточной Азии

Хакеры научились автоматизировать атаки, имитируя нажатия и жесты пользователей.

Китайская программа Sunlogin Remote Control активно применяется хакерами для проведения BYOVD-атак

Уязвимости программного обеспечения используют для постэксплуатации Sliver и отключения антивирусных систем.

Иранские хакеры используют новый бэкдор для шпионажа за правительствами Ближнего Востока

Киберпреступники используют неизвестное вредоносное ПО, которое использует правительственную почту для сбора данных.

Троян NjRAT «гуляет» по Ближнему Востоку и Северной Африке

Геополитика сыграла важную роль в распространении вируса.

Функция GitHub может привести к массовым заражениям цепочек поставок ПО

Злоумышленники могут использовать опцию в GitHub Codespaces для доставки вредоносного ПО в системы жертв.

Печально известный вредонос Dridex обзавелся новым методом заражения

На этот раз под угрозой оказались пользователи macOS.

Червь Raspberry Robin грызет сети телекоммуникационных и правительственных сетей

У вредоноса 10 уровней обфускации и есть способность развертывать дополнительную полезную нагрузку.

В дикой природе обнаружена новая версия вымогательского ПО Agenda

Следуя последним трендам, разработчики переписали свое детище на Rust.

CHAOS в рядах пользователей Linux

Новый Go-вредонос под названием CHAOS поражает пользователей Linux в ходе криптомайнинговой кампании.

Белые хакеры заработали $681 250 за два дня Pwn2Own 2022 в Торонто

А Samsung Galaxy S22 взломали уже в третий раз.

Китайская панда попадает в сети Азиатских стран

Китай улучшает методы заражения своих жертв.

Неизвестная китайская группировка использует кастомные загрузчики Cobalt Strike

Хакерам удавалось 2,5 года незаметно устанавливать бэкдоры на устройства.

DeimosC2 – малоизвестный C&C-фреймворк, набирающий популярность среди киберпреступников

Кратко разбираем его основной функционал и способы обнаружения.

Исследователи Trend Micro разобрали на кусочки инструментарий группировки Earth Aughisky

А еще выяснили, что группировка атакует не только Тайвань, но и Японию.

Старая уязвимость отдает компьютер в руки злоумышленников

Уязвимость позволяет получить полный контроль над компьютером и превратить его в майнинг-ферму.

Trend Micro устранила активно используемую киберпреступниками 0-day уязвимость в Apex One

Также в патче были устранены 5 других уязвимостей.

Trend Micro: атаки вымогателей на Linux выросли на 75%

63 миллиарда угроз заблокировано Trend Micro за 1 полугодие 2022 года.

На повестке дня: новый вымогатель атакует компании Африки и Азии

Новое вредоносное ПО обладает богатым функционалом и подстраивается под каждую жертву.

17 приложений в Google Play распространяли банковский троян

Дропперы маскировались под приложения для оптимизации системы и сканеры QR-кодов

Вредоносное ПО Gootkit вернулось с новыми методами атаки

Операторы используют метод отравления SEO для доставки Cobalt Strike

Сокращение персонала в сфере кибербезопасности — это ставка на лоха

Компании, увольняющие специалистов по кибербезопасности, делают себя еще большей мишенью для киберпреступников.

Для устранения одной уязвимости требуется два обновления

Сетевая файловая система Windows содержит RCE-уязвимость из-за неправильного алгоритма

Новое вымогательское ПО маскируется под обновление Google

HavanaCrypt использует необычный способ шифрования данных, даже не требуя выкуп

Хакеры распространяют инфостилеры под видом взломанных ключей активации ПО

В ходе новой кампании злоумышленники заражают компьютеры любителей пиратского ПО инфостилерами CopperStealer и Vidar.

Группировка Cuba вернулась в строй с обновленным вариантом вымогателя

Обнаружен новый вариант вымогателя с добавлениями и изменениями, делающими его еще более опасным.

Цифровой цианид: вымогательское ПО YourCyanide распространяется через ссылки в PasteBin, Discord и Microsoft Edge

Новая версия программы-вымогателя пока что в разработке.

Обновление для Windows 11 отключает защиту Trend Micro от вымогательского ПО

Превью опциональных обновлений отключает некоторые функции в решениях безопасности Trend Micro.

Новый Linux-вымогатель Cheerscrypt атакует серверы VMware ESXi

Подобно другим известным вымогателям Cheerscrypt придерживается тактики двойного вымогательства.

Китайские кибершпионы распространяют вредоносное ПО через антивирусы

Компания Trend Micro устранила уязвимость, которую использовали китайские хакеры.

Более 200 Android-приложений из Google Play распространяют шпионское ПО Facestealer

Из 200 приложений 42 маскируются под VPN-сервисы, 20 – под видеоредакторы и 13 – под фоторедакторы.

Более 200 приложений в Play Store распространяют инфостилер Facestealer

Некоторые из обнаруженных приложений были установлены более ста тысяч раз.

В антивирусах Avast и AVG были исправлены многолетние уязвимости

Уязвимости позволяют локальному пользователю повысить привилегии на системе.

Новая APT-группа Earth Berberoka атакует online-казино

В арсенал Earth Berberoka входят как хорошо проверенные инструменты, так и совершенно новое семейство вредоносного ПО.

Trend Micro представляет отрасли платформу безопасности Trend Micro One

Хакеры активно используют уязвимость Spring4Shell для установки Mirai

Проблема получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и позволяет удаленно выполнять код в приложениях Spring Core.

Группировка Purple Fox использовала новый вариант FatalRAT в ходе кибератак

Преступники распространяют троянизированное ПО, замаскированное под легитимные программы.

ASUS предупредила об атаках вредоносного ПО Cyclops Blink на маршрутизаторы

Cyclops Blink обеспечивает персистентность на устройстве, предоставляя точку удаленного доступа к скомпрометированным сетям.

Группировка FIN8 обзавелась собственным вымогательским ПО White Rabbit

Ранее FIN8 использовала в атаках преимущественно вредоносное ПО для POS-терминалов.

Хакеры используют ProxyShell и ProxyLogon в хитроумных манипуляциях с электронной почтой

Хакеры взламывают серверы через уязвимости ProxyShell и ProxyLogon и отправляют с них ответы на внутренние электронные письма.

Хакеры взламывают Alibaba Cloud для добычи криптовалюты

Злоумышленники перехватывают управление серверами и распространяют через них программного обеспечения для добычи криптовалюты.

Эксперты продемонстрировали кибератаки на систему автоматических гаражных ворот

Специалисты провели атаку с плавающим кодом и атаку с использованием скрытой удаленной функции пульта управления.

Хакеры по найму Void Balaur атаковали глав российских телеком-компаний

Жертвами Void Balaur являются более 3,5 тыс. человек и организаций по всему миру.

Количество атак с использованием вымогателей увеличилось на 1318% в 2021 году

В течение первой половины 2021 года зафиксировано 7,3 млн киберинцидентов, связанных с вымогателями.

Тема шпионского ПО Pegasus используется киберпреступниками в фишинговых кампаниях

Вредоносная кампания была обнаружена в ходе обширного расследования специалистов Trend Micro в отношении киберпреступной группы Confucius.

Топ-15 уязвимостей в Linux, эксплуатируемых хакерами

Самыми популярными среди хакеров оказались уязвимости удаленного выполнения кода.

Trend Micro сообщила об атаках хакеров на Apex One EDR через две уязвимости нулевого дня

Уязвимости использовались вместе для загрузки на Apex One вредоносного кода и повышения привилегий для захвата контроля над системой хоста.

Правительственные хакеры распространяли Android-троян через сирийский госпортал

Это первый известный случай использования группировкой StrongPity вредоносов для Android.

Новый RAT использует стриминговое приложение OBS Studio для записи экрана устройств жертв

Исследователи обнаружили RAT в легитимных установщиках Adobe Flash Player и Microsoft Silverlight.

Операторы вымогателей стали чаще атаковать АСУ ТП

Наибольшее количество пострадавших организаций было зафиксировано в США.

Эксперты предупредили о новом вымогателе DarkRadiation

Вредонос разработан для атак на дистрибутивы Linux.

Киберпреступники угрожают нефтегазовым и пищевым компаниям, выдавая себя за DarkSide

Злоумышленники используют известность DarkSide для осуществления атак с использованием социальной инженерии.

Наибольшим спросом у хакеров пользуются эксплоиты для старых версий ПО от Microsoft

Почти половина от всех эксплоитов, на которые существует наибольший спрос, предназначены для уязвимостей, которым как минимум три года.

Хакеры начали эксплуатировать уязвимость в продуктах Trend Micro

Уязвимость в Apex One и OfficeScan XG была исправлена в августе 2020 года, но хакеры активно используют ее в атаках.

Как создать и эффективно защищать облачные среды

Рынок облачных услуг растет, расходы компаний на облачные сервисы скоро пересекут отметку в $1 млрд.

Как обнаружить и защититься от целенаправленных атак

Защита от целенаправленных атак - это сложная работа, требующая от ИБ-подразделения широкого спектра навыков и богатого инструментария.

Ученые: люди не смогут контролировать искусственный интеллект

сможет ли человечество управлять автономными машинами?

С 2019 года в мире резко увеличилось число компьютерных атак с использованием вирусов-вымогателей

Особенность атак текущего года стало то, что хакеры начали не только блокировать информацию, но и угрожать её разглашением.

ИИ может быть использован для взлома дронов и беспилотных автомобилей

Кибератаки на транспортные средства и беспилотники могут иметь очень серьезные физические последствия.

Операторы бэкдора SLUB шпионят за пользователями через взломанные сайты

Обнаружена новая вредоносная кампания watering hole под названием Operation Earth Kitsune.

39% сотрудников используют личные устройства для доступа к корпоративным данным

Как показал опрос, более трети респондентов не имеют на личных устройствах базовой парольной защиты.