Security Lab

DLL Sideloading

DLL Sideloading - перехват DLL-библиотеки, которую загружает программа. Вместо того, чтобы просто установить DLL в порядке поиска программы, а затем ожидать вызова приложения-жертвы, злоумышленник напрямую загружает свою полезную нагрузку, установив, а затем запустив легитимное приложение, которое выполняет его полезную нагрузку.

BlindEagle плотно вцепилась когтями в бразильские организации

Агрессивные действия хакеров заметно усилили их влияние во всей Латинской Америке.

UULoader обрушил серию мощных атак на жителей Азии

Хакеры маскируют вредонос под легитимные приложения для незаметной компрометации.

BITSLOTH: невидимый кибершпион в сердце вашей операционной системы

Исследователи предупреждают о трудностях обнаружения аномалий в работе BITS.

Троянский конь в царстве Google: охота на IT-умы

Google Ads используется для проведения изощренной кампании.

Хакеры нашли способ обойти защиту SmartScreen

Устраненная уязвимость стала каналом для проникновения в системы.

ValleyRAT: троян-оборотень. Как он заражает компьютеры?

Многоступенчатый процесс атаки помогает обойти защиту антивирусов и EDR-систем.

Deuterbear RAT атакует Азию: чем вредонос от BlackTech удивил исследователей

Возникший как эволюция Waterbear, новый троян преследует более специфические цели…

Timitator: хакеры нового поколения атакуют критическую инфраструктуру Китая

ПО на Rust, фальшивые подписи и связь с OceanLotus. Чем ещё удивит группировка?

Kaolin RAT: северокорейские хакеры прячут свой новый троян в вакансиях о работе

Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.

IT-профессионалы на мушке: бэкдор MadMxShell прячется в легитимных сетевых инструментах

Хитроумная тактика мошенников вводит в заблуждение даже опытных специалистов.

DarkBeatC2: иранская MuddyWater расширяет свой хакерский арсенал

Смещение акцента на использование легитимного софта делает группировку ещё скрытнее и опаснее.

Сисадмины в опасности: PuTTY и FileZilla как начальный вектор компрометации

Даже опытные специалисты не видят подвоха и добровольно пускают хакеров в корпоративные сети.

Скрытый шпионаж: новый метод позволяет Winnti незаметно собирать данные

Как легитимные инструменты помогают обходить антивирусы.

CHAVECLOAK: подписание договора может обернуться для бразильцев потерей денег

Новый банковский троян пополнил ряды вредоносов, терроризирующих пользователей Южной Америки.

Xeno RAT опубликован на GitHub: продвинутый кибершпионаж теперь доступен каждому

Планирует ли администрация платформы что-то делать с «распространяемым в образовательных целях» вредоносным ПО?

DOPLUGS: новое оружие кибервойны Китая против стран Азии

Новая версия вируса PlugX испытывает прочность систем азиатского региона.

Свыше 700 разработчиков угодили в тайпсквоттинг-ловушку на PyPI

Эпидемия вредоносных пакетов ставит под вопрос безопасность цепочки поставок.

Скрытность и устойчивость: новый Coyote как революция банковских троянов

Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.

Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров

Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.

Хакеры из Поднебесной нацелились на Запад: что спрятали Blackwood в своём модульном вредоносе NSPX30

Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.