Иллюзия безопасности сохраняется ровно до того момента, пока не становится слишком поздно.
Злоумышленник может выполнить произвольный код без повышения привилегий.
Ранее доступный лишь для Linux, опасный вредонос резко расширяет область своего применения.
Последствия атаки включают терабайты стёртых данных и сотни повреждённых устройств.
Кибербандиты использовали интересную уловку, чтобы удалённо выполнять вредоносный код.
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
И снова в ходу социальная инженерия, на сей раз злоумышленники дурачат агентов поддержки.
Хакеры использовали в ходе атак инструменты постэксплуатации, такие как ADFind, NetScan, SoftPerfect и LaZagne.
Преступники использовали специально разработанные инструменты, распространенные среди APT-группировок.
Компании установили системы ICC PRO без изменения заводских настроек, которые не содержат пароль для встроенной учетной записи.