Новая группировка шпионила за 155 странами сразу и, кажется, теперь она знает о мировой экономике больше, чем сами министры
Если у вас открыт Discord, VVS Stealer может украсть токены, данные платежей и браузерные пароли, а затем спрятаться за фальшивой ошибкой.
Вымогатель Mario от RansomHouse не прыгает по трубам — он шифрует ваши файлы.
Враг научился притворяться «своим» так искусно, что защита его даже не замечает.
Пострадавшие связывают взломы с уязвимостью в почтовом сервере Zimbra.
Unit 42 обнаружила скрытые команды, которые маскируются среди легитимного обмена сообщениями.
Экстренное предписание CISA не остановило атаки — хакеры сохраняют доступ даже после установки патча.
Новый марокканский аттракцион – печатай подарочные карты, не выходя из Microsoft 365.
Хакеры анонсировали «GTA 6 среди вымогателей» и пообещали показать «революционные методы давления».
Особенности действий группы говорят о тонкой привязке к определённым геополитическим событиям в мире.
Времена честного поиска в интернете закончились — китайцы подделывают всё.
Раскрыта новая схема атаки через ИИ-ассистентов.
Пентест-платформа AdaptixC2 теперь верно служит чёрным хакерам.
7100 серверов в 99 странах превратились в «резидентские прокси».
Кто на самом деле стоит за Muddled Libra, если команды появляются из ниоткуда.
США и Китай сражаются за данные через взломанные облака Amazon.
ASP.NET стал лазейкой для теневых групп.
ФБР официально признало: авиационная отрасль находится в шаге от киберкатастрофы.
166 заражённых в России и сотни атак по СНГ: вредонос Blitz проникает в наборах для «прокачки» персонажей и оружия.
Хакеры придумали, как обойти все защиты разом.
Разработчики не предусмотрели, насколько легко обойти выставленные ими ограничения.
Нулевое детектирование на VirusTotal подчёркивает масштаб угрозы.
Старые бреши открывают дорогу новым утечкам данных.
Правительственные хакеры открывают новую эру вымогательских атак.
Исследователи раскрыли новый метод проникновения, нацеленный на разработчиков.
Специалисты раскрывают основные векторы атак и ключевые группы вымогателей.
Случайный клик по объявлению рискует обернуться атакой HeadLace.
Как обыденный сетевой инструмент постепенно превратился в мощное кибероружие?
Как операция «MidnightEclipse» стала головной болью для команд безопасности по всему миру.
Сложные техники обфускации существенно затрудняют обнаружение вредоноса.
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Развёртывание вредоносных модулей и хищение данных успешно предотвращено.
Специалисты Palo Alto Networks поделились последними достижениями по борьбе со злонамеренной активностью.
Неизвестная группировка атакует ключевые сектора и тщательно подбирает инструменты.
Stately Taurus ведёт масштабные атаки на правительственные структуры островного государства.
В сетях более 24 госорганов государства обнаружены следы хакеров - какие данные они хотят получить?
Образовательный сектор и IT-компании Израиля могут навсегда потерять конфиденциальные данные.
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.
Азиатские правительства борются с «тихими» взломщиками.
Зачем червь устанавливает на устройствах программы-майнеры и оставляет их на потом?
eBay может стать подстрекателем к утечке данных пациентов.
Хакеры активно вербуют сообщников на киберпреступных форумах.
Новый вредонос на языке Rust использует критические уязвимости Redis для самораспространения.
Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.
Группа Muddled Libra обладает глубокими знаниями корпоративных IT-технологий и использует их для проведения сложных атак на компании из разных отраслей.
Вредонос эксплуатирует свыше двадцати известных уязвимостей в различных сетевых устройствах.
Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.
Хакеры Blacktail освоили слитый вредоносный инструментарий и грамотно адаптировали его под свои нужды.
Киберпреступная группировка Gallium профессионально переводит стрелки.
Ожидается, что операторы вредоносного ПО адаптируют его под все возможные платформы.
Вредоносное ПО использует определенные уязвимости и отключает указанные процессы.
Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.
Хакеры массово атакуют устройства интернета вещей.
Злоумышленники из BackdoorDiplomacy вновь напомнили о себе.
К счастью, эта кибератака не увенчалась успехом.
Palo Alto Networks назвала Vice Society «одной из самых влиятельных групп вымогателей 2022 года».
«Служба безопасности банка» стала более продвинутой и незаметной.
Эксперты облегчили работу ИБ-специалистов и ускорили процесс анализа кода.
Как выяснилось, Ransom Cartel использует инструменты и исходный код шифровальщика REvil.
За три месяца атаки специалисты обнаружили более 500 000 уникальных образцов вредоносного ПО.
BRc4 обходит средства защиты и обладает широкими возможностями
Средняя сумма выкупа и количество жертв продолжают расти быстрыми темпами
52% проверенных инфузионных насосов содержали две уязвимости, обнаруженные в 2019 году — одну критическую и одну опасную.
Устаревшие домены используются опытными преступниками для осуществления крупных атак.
Злоумышленники скомпрометировали 96% из 80 ханипотов Postgres всего за 30 секунд.
Хакеры прибегают к четырем методам вымогательства для оказания давления на жертву.
От атак Prometheus пострадали правительственные организации, финансовые службы и пр.
Главным предназначением Siloscape является внедрение бэкдора в кластеры Kubernetes для запуска вредоносных контейнеров.
Операторы ботнета перехватывают контроль над серверами для добычи криптовалюты Monero.