кибератаки

  1. Tomcat

    Пакистанские хакеры используют вредоносное ПО DISGOMOJI в кибератаках правительства Индии

    Подозреваемый в угрозах из Пакистана был связан с кампанией кибершпионажа, направленной против государственных структур Индии в 2024 году. Компания по кибербезопасности Volexity отслеживает активность под псевдонимом UTA0137, отмечая исключительное использование злоумышленником вредоносного ПО...
  2. Tomcat

    Sticky Werewolf расширяет количество целей для кибератак в России и Беларуси

    Исследователи кибербезопасности раскрыли подробности об угрозе, известной как Sticky Werewolf, которая была связана с кибератаками, нацеленными на организации в России и Беларуси. Фишинговые атаки были нацелены на фармацевтическую компанию, российский научно-исследовательский институт...
  3. Tomcat

    Кибератаки сторонних производителей: угроза, которую никто не видит, приближается – вот как их остановить

    Узнайте о критических угрозах, которые могут повлиять на вашу организацию, и о злоумышленниках, стоящих за ними, от экспертов Cybersixgill по угрозам. Каждая история проливает свет на подпольную деятельность, вовлеченных в нее участников угрозы и почему вас это должно волновать, а также на то...
  4. Tomcat

    Вредоносная программа DarkGate заменяет AutoIt на AutoHotkey при последних кибератаках

    Кибератаки, связанные с операцией DarkGate "Вредоносное ПО как услуга" (MaaS), перешли от сценариев AutoIt к механизму AutoHotkey для выполнения последних этапов, подчеркивая постоянные усилия со стороны участников угрозы постоянно опережать время обнаружения. Обновления были замечены в версии...
  5. Tomcat

    Корпорация Майкрософт предупреждает о росте кибератак, нацеленных на устройства, защищенные от доступа в Интернет

    Microsoft подчеркнула необходимость обеспечения безопасности устройств с операционными технологиями, подключенными к Интернету (OT), после волны кибератак, нацеленных на такие среды, с конца 2023 года. "Эти повторяющиеся атаки на устройства OT подчеркивают настоятельную необходимость повышения...
  6. Tomcat

    Хакеры создали виртуальные машины-изгои, чтобы избежать обнаружения в ходе недавней кибератаки MITRE

    Корпорация MITRE сообщила, что кибератака, нацеленная на некоммерческую компанию в конце декабря 2023 года с использованием недостатков нулевого дня в Ivanti Connect Secure (ICS), была связана с созданием злоумышленником виртуальных машин-изгоев в среде VMware. "Злоумышленник создал свои...
  7. Father

    Kimsuky APT использует Linux Backdoor Gomir в южнокорейских кибератаках

    Было замечено, что группа Kimsuky (она же Springtail) advanced persistent threat (APT), которая связана с Генеральным бюро разведки Северной Кореи (RGB), внедрила Linux-версию своего бэкдора GoBear backdoor в рамках кампании, нацеленной на южнокорейские организации. Бэкдор под кодовым названием...
  8. Father

    Хакеры, связанные с Китаем, подозреваются в кибератаках ArcaneDoor, нацеленных на сетевые устройства

    Недавно раскрытая кампания кибершпионажа, нацеленная на сетевые устройства периметра от нескольких поставщиков, включая Cisco, могла быть работой связанных с Китаем субъектов, согласно новым выводам фирмы по управлению атаками Censys. Сообщается, что деятельность, получившая название...
  9. Father

    Министерство финансов США вводит санкции против иранских фирм и физических лиц, причастных к кибератакам

    Управление по контролю за иностранными активами Министерства финансов США (OFAC) в понедельник ввело санкции против двух фирм и четырех физических лиц за их участие в злонамеренной кибердеятельности от имени киберэлектронного командования Корпуса стражей исламской революции Ирана (IRGC-CEC) как...
  10. Father

    Раскрытие истинной стоимости кибератак: помимо выкупа и восстановления

    Нарушения кибербезопасности могут иметь разрушительные последствия как для частных лиц, так и для компаний. В то время как многие люди склонны сосредотачиваться на понимании того, как и почему они стали мишенью таких взломов, возникает более важный вопрос: каковы истинные финансовые последствия...
  11. Teacher

    Linux-версия DinodasRAT замечена в кибератаках в нескольких странах

    Linux-версия многоплатформенного бэкдора под названием DinodasRAT была обнаружена в дикой природе, нацеленная на Китай, Тайвань, Турцию и Узбекистан, свидетельствуют новые данные Kaspersky. DinodasRAT, также известная как XDealer, представляет собой вредоносное ПО на базе C ++, которое...
  12. Teacher

    Агентство по охране окружающей среды США формирует целевую группу по защите водных систем от кибератак

    Агентство по охране окружающей среды США (EPA) заявило, что формирует новую "Целевую группу по кибербезопасности водного сектора". "В дополнение к рассмотрению распространенной уязвимости систем водоснабжения к кибератакам и проблем, с которыми сталкиваются некоторые системы при внедрении...
  13. Teacher

    От глубоких подделок к вредоносному ПО: растущая роль искусственного интеллекта в кибератаках

    Большие языковые модели (LLM), обеспечивающие инструменты искусственного интеллекта (ИИ), сегодня могут быть использованы для разработки самоукрупняющихся вредоносных программ, способных обходить правила YARA. "Генеративный ИИ может использоваться для обхода правил YARA, основанных на строках...
  14. Teacher

    Microsoft, OpenAI предупреждают о том, что хакеры национальных государств используют искусственный интеллект для кибератак

    Субъекты национальных государств, связанные с Россией, Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом (ИИ) и большими языковыми моделями (LLM) в дополнение к своим текущим операциям по кибератакам. Выводы взяты из отчета, опубликованного Microsoft в...
  15. Brother

    Кибератаки, связанные с ХАМАС, С использованием бэкдора SysJoker на базе Rust против Израиля

    Исследователи кибербезопасности пролили свет на Rust-версию кроссплатформенного бэкдора под названием SysJoker, который, по оценкам, использовался связанным с ХАМАС лицом, представляющим угрозу, для нападения на Израиль в условиях продолжающейся войны в регионе. "Среди наиболее заметных...
  16. Carding

    Кибератаки, нацеленные на приложения электронной коммерции

    Кибератаки на приложения электронной коммерции являются распространенной тенденцией в 2023 году, поскольку предприятия электронной коммерции становятся все более многоканальными, они создают и развертывают все больше интерфейсов API, а субъекты угроз постоянно изучают новые способы использования...
Top