киберпреступники

  1. Tomcat

    Киберпреступники используют бесплатные программные приманки для развертывания Hijack Loader и Vidar Stealer

    Злоумышленники заманивают ничего не подозревающих пользователей бесплатными или пиратскими версиями коммерческого программного обеспечения для доставки загрузчика вредоносного ПО под названием Hijack Loader, который затем внедряет средство для кражи информации, известное как Vidar Stealer...
  2. Tomcat

    Киберпреступники используют PhantomLoader для распространения вредоносного ПО SSLoad

    Согласно выводам фирмы по кибербезопасности Intezer, зарождающееся вредоносное ПО, известное как SSLoad, доставляется с помощью ранее недокументированного загрузчика под названием PhantomLoader. "Загрузчик добавляется в законную библиотеку DLL, обычно EDR или AV-продукты, путем бинарного...
  3. Tomcat

    Киберпреступники злоупотребляют StackOverflow для продвижения вредоносного пакета Python

    Исследователи кибербезопасности предупредили о новом вредоносном пакете Python, который был обнаружен в репозитории Python Package Index (PyPI) для облегчения кражи криптовалюты в рамках более широкой кампании. Пакет, о котором идет речь, является pytoileur, который был загружен 316 раз на...
  4. Father

    Киберпреступники используют GitHub и FileZilla для доставки коктейля вредоносных программ

    Была замечена "многогранная кампания", использующая законные сервисы, такие как GitHub и FileZilla, для доставки множества вредоносных программ-воров и банковских троянов, таких как Atomic (он же AMOS), Vidar, Lumma (он же LummaC2) и Octo, выдавая себя за заслуживающее доверия программное...
  5. Father

    Киберпреступники, использующие функцию быстрой помощи Microsoft при атаках программ-вымогателей

    Команда Microsoft Threat Intelligence заявила, что обнаружила субъекта угрозы, которого она отслеживает под именем Storm-1811, злоупотребляющего инструментом управления клиентами Quick Assist для атак на пользователей социальной инженерии. "Storm-1811 - финансово мотивированная группа...
  6. Father

    Как киберпреступники используют большие языковые модели искусственного интеллекта, такие как ChatGPT

    Искусственный интеллект (ИИ) стал популярной темой в последнее время с запуском ChatGPT и Bard. В этом блоге аналитики DarkOwl исследуют, как он используется киберпреступниками. Криминальные дискуссии вокруг чат-ботов с искусственным интеллектом, таких как ChatGPT, не обсуждают создание новых...
  7. Father

    Киберпреступники нацелились на Латинскую Америку с помощью сложной схемы фишинга

    Новая фишинговая кампания нацелилась на регион Латинской Америки для доставки вредоносных программ в системы Windows. "Фишинговое электронное письмо содержало вложение ZIP-файла, при извлечении которого обнаруживается HTML-файл, который приводит к загрузке вредоносного файла, выдаваемого за...
  8. Father

    Пойманы вредоносные приложения, тайно превращающие телефоны Android в прокси для киберпреступников

    В магазине Google Play было замечено несколько вредоносных приложений для Android, которые превращают мобильные устройства под управлением операционной системы в прокси-серверы (RESIP) для других участников угрозы. Выводы получены от команды Satori Threat Intelligence компании HUMAN, которая...
  9. Teacher

    API управляют большей частью интернет-трафика, и киберпреступники пользуются этим преимуществом

    Интерфейсы прикладного программирования (API) являются связующим звеном цифровой модернизации, помогая приложениям и базам данных более эффективно обмениваться данными. Отчет о состоянии безопасности API в 2024 году от Imperva, компании Thales, показал, что большую часть интернет-трафика (71%) в...
  10. Teacher

    Предупреждение: киберпреступники внедряют VCURMS и STRRAT-трояны через AWS и GitHub

    Замечена новая фишинговая кампания по доставке троянов удаленного доступа (RAT), таких как VCURMS и STRRAT, посредством вредоносного загрузчика на базе Java. "Злоумышленники хранили вредоносное ПО в общедоступных сервисах, таких как Amazon Web Services (AWS) и GitHub, используя коммерческую...
  11. Teacher

    Киберпреступники, использующие новую технику взлома DNS для инвестиционных аферистов

    Новый участник DNS-угроз, получивший название Savvy Seahorse, использует сложные методы для заманивания целей на поддельные инвестиционные платформы и кражи средств. "Savvy Seahorse - это исполнитель DNS-угроз, который убеждает жертв создавать учетные записи на поддельных инвестиционных...
  12. Teacher

    Как киберпреступники используют UPI Индии для операций по отмыванию денег

    Киберпреступники используют сеть наемных денежных мулов в Индии, использующих приложение на базе Android, для организации масштабной схемы отмывания денег. Вредоносное приложение под названием xHelper является "ключевым инструментом для привлечения этих денежных мулов и управления ими", -...
  13. Teacher

    Киберпреступники используют SSH-Snake с открытым исходным кодом для сетевых атак

    Недавно открытый инструмент сетевого картирования под названием SSH-Snake был повторно использован участниками угроз для осуществления вредоносных действий. "SSH-Snake - это самоизменяющийся червь, который использует учетные данные SSH, обнаруженные в взломанной системе, чтобы начать...
  14. Brother

    Сирийские хакеры распространяют скрытую программу Silver RAT на основе C # среди киберпреступников

    Злоумышленники, действующие под именем Anonymous Arabic, выпустили троянца удаленного доступа (RAT) под названием Silver RAT, который оснащен для обхода программного обеспечения безопасности и скрытого запуска скрытых приложений. "Разработчики работают на многочисленных хакерских форумах и...
  15. Brother

    Остерегайтесь: Мошенничество как услуга, помогающее киберпреступникам в атаках с выводом криптовалютных кошельков

    Исследователи кибербезопасности предупреждают об увеличении числа фишинговых атак, которые способны истощить криптовалютные кошельки. "Эти угрозы уникальны по своему подходу, нацелены на широкий спектр блокчейн-сетей, от Ethereum и Binance Smart Chain до Polygon, Avalanche и почти 20 других...
  16. Brother

    Ключевые киберпреступники, стоящие за известными семьями программ-вымогателей, арестованы в Украине

    Скоординированная операция правоохранительных органов привела к аресту ключевых лиц в Украине, которые, как утверждается, являются частью нескольких схем вымогателей. "21 ноября были проведены обыски в 30 объектах недвижимости в Киевской, Черкасской, Ровенской и Винницкой областях, в результате...
  17. Brother

    Киберпреступники, использующие Telekopye Telegram Bot для масштабного фишингового мошенничества

    Появилось больше подробностей о вредоносном Telegram-боте под названием Telekopye, который используется злоумышленниками для проведения крупномасштабных фишинговых операций. "Telekopye может создавать фишинговые веб-сайты, электронные письма, SMS-сообщения и многое другое", - сказал в новом...
  18. Carding 4 Carders

    Киберпреступники, использующие фишинговый набор EvilProxy для нападения на руководителей высшего звена в фирмах США

    Руководители высшего звена, работающие в организациях, базирующихся в США, становятся мишенью новой фишинговой кампании, которая использует популярный фишинговый инструментарий "злоумышленник посередине" (AiTM) под названием EvilProxy для сбора учетных данных и захвата учетных записей. Menlo...
  19. CarderPlanet

    Киберпреступники, использующие новый загрузчик вредоносных программ ASMCrypt, остаются незамеченными

    Злоумышленники продают новый шифровальщик и загрузчик под названием ASMCrypt, который был описан как "усовершенствованная версия" другого загрузчика вредоносного ПО, известного как DoubleFinger. "Идея этого типа вредоносных программ заключается в загрузке конечной полезной нагрузки без того...
  20. Carding

    Киберпреступники комбинируют фишинговые и EV сертификаты для доставки полезных программ-вымогателей

    Было замечено, что злоумышленники, стоящие за похитителями информации RedLine и Vidar, обращаются к вымогателям с помощью фишинговых кампаний, которые распространяют исходные полезные программы, подписанные сертификатами подписи кода расширенной проверки (EV). "Это говорит о том, что участники...
Top