Security Lab

TTPs

TTPs (Tactics, Techniques, and Procedures) - метод определения поведения и стратегий, которые злоумышленник использует в кибератаке.

• Тактика - способ получения доступа к сети жертвы;
• Техника - инструменты, которые использует хакер во время атаки;
• Процедуры - описание того, как киберпреступник использует техники.

Тьма – их союзник: 76% атак вымогателей происходят вне рабочего времени

Исследователи выделили основные тенденции хакеров за год.

Сотни миллионов на кону: MorLock держит в страхе российский бизнес

Несколько компаний уже стали жертвами предприимчивых хакеров.

MuddyWater меняет тактику: легитимное ПО вместо вредоносов

Файлообменники становятся новым вектором атаки на израильские компании.

Северная Корея проникает в оборону: какие военные технологии Lazarus хочет украсть?

Шпионаж – один из способов страны узнавать о техническом прогрессе соперников.

Conti и Royal получили мощного союзника: хакеры 3AM вступают в игру, но кто они на самом деле?

Как случайно созданный вредонос стал объектом исследования киберпреступного мира.

От Nemesis до Velociraptor: как вывести кибербезопасность вашей компании на новый уровень

Топ-15 открытых инструментов, полезных для каждого ИБ-специалиста.

Группа Rhysida начала аукцион за данные крупнейшей библиотеки мира British Library

Кто станет заветным обладателем уникального набора данных?

ScreenConnect - орудие хакеров против медучреждений США

Зачем хакерам понадобился доступ к системам здравоохранения США?

Иранская группировка MuddyWater использует обновлённые методы для атак на Израиль

Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.

Из правительственных сетей Франции уже 2 года утекают разведданные

Какие реальные последствия для безопасности Франции несут продолжительные шпионские кампании?

Полупроводники под прицелом: кто охотится на технологии будущего?

Загадочные шпионские маяки в сети ведут к Тайваню и Сингапуру.

2 birds 1 stone: хакеры Vice Society и Rhysida создали совместный проект

Что бы могла значить такая явная связь между группировками?

Код красный для всего мира: угроза от ботнета TrueBot усиливается

Международные агентства кибербезопасности бьют тревогу из-за возросшей активности TrueBot.

Симфония хаоса: как разделение обязанностей увеличивает эффективность цифровых злоумышленников?

Широкий спектр услуг на подпольном рынке может даже неопытного хакера превратить в настоящую акулу киберпреступности.

Операция «Red Deer»: кибершпионы атакуют израильские организации

Почта Израиля стала участником цепочки заражения трояном AsyncRAT.

Китайские киберпреступники Earth Longzhi используют новый метод деактивации систем безопасности на целевых компьютерах

Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.

Хакеры укрощают Action1: продукт для удаленного мониторинга превратился в инструмент взлома

RMM-платформа Action1 используется для установления постоянства и развёртывания программ-вымогателей.

LockBit – внутри миллионной индустрии вымогательства

Агентство CISA описало, как работает программа-вымогатель LockBit и почему татары никогда не станут жертвами хакеров.

Новая группа Dark Pink атакует госучреждения Южной Азии с помощью вредоносного ПО KamiKakaBot

С момента своей последней кампании хакеры усовершенствовали методы уклонения от обнаружения.

Неизвестный хакер украл данные сотрудников Coinbase

Кража получилась благодаря наивности одного из сотрудников компании.