Как хакеры превращают легальные инструменты в невидимое оружие?
Внезапное сходство с LockBit раскрывает тайные связи вымогательских групп.
Rapid7 раскрывает детали крайне занимательной кибератаки.
Кибершпионы использовали сложные схемы маскировки для сокрытия своих действий.
Киберпреступники отказались от сайтов утечек в пользу повторных прямых угроз.
Чем подход молодой группировки удивил исследователей безопасности?
Группа оставляет за собой лишь следы MeshAgent и PurpleInk.
Многоуровневая инфраструктура вредоноса не оставляет корпоративному сектору никаких не шансов.
Как хакеры меняют личности для разрушений сети Албании и Израиля.
Российские правоохранители остудили пыл сахарных хакеров.
Усилия администраторов OLVX позволяют ему существовать в открытом интернете и привлекать клиентов.
Вредонос получил обновления и изменения в векторе продаж.
Группировка Twisted Spider активно использует троян DanaBot как канал доставки опасного вредоноса.
Уязвимости бизнес-платформы позволяют повысить привилегии и незаметно заразить системы.
Группировка Snatch грозится раскрыть тайны одного из крупнейших в мире поставщиков мяса.
Специалисты детализируют активность киберпреступников.
Финансы, бухгалтерия и отчёты отправляются хакерам, а затем надёжно шифруются.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности.
Тот случай, когда исправления - не единственная мера безопасности.