вредоносное по

  1. Man

    Вредоносное ПО крадет учетные данные

    Вредоносное ПО часто атакует сайты электронной коммерции, и эти злоумышленники обычно пытаются украсть данные кредитных карт. В большинстве случаев они вставляют скрипты, которые извлекают данные из форм оформления заказа, чтобы перехватывать такие поля, как имя владельца карты, номер карты и...
  2. Man

    Растущая популярность вредоносного ПО ClickFix заставляет ИТ-политики PowerShell быть в курсе событий

    ИТ-отделам следует пересмотреть ограничения PowerShell, поскольку все чаще используемый метод «щелкни и исправь» позволяет пользователям создавать ложные проблемы в системе, самостоятельно вызывая вредоносные скрипты PowerShell, что снижает уровень подозрений. Группы угроз все чаще используют...
  3. Carding Forum

    Инструменты анализа вредоносных программ

    Инструменты анализа вредоносного ПО Песочницы и сканеры для автоматического и ручного анализа вредоносных программ: any.run - интерактивная онлайн-песочница. anlyz.io - онлайн-песочница. AVCaesar - онлайн-сканер и репозиторий вредоносных программ Malware.lu. BoomBox - автоматизированное...
  4. Tomcat

    Полиция Сингапура экстрадирует малазийцев, связанных с мошенничеством с вредоносным ПО Android

    Полиция Сингапура (SPF) объявила об экстрадиции двух мужчин из Малайзии за их предполагаемую причастность к кампании мобильного вредоносного ПО, нацеленной на граждан страны с июня 2023 года. Неназванные лица в возрасте 26 и 47 лет занимались мошенничеством, которое обманом заставляло ничего не...
  5. Tomcat

    Пакистанские хакеры используют вредоносное ПО DISGOMOJI в кибератаках правительства Индии

    Подозреваемый в угрозах из Пакистана был связан с кампанией кибершпионажа, направленной против государственных структур Индии в 2024 году. Компания по кибербезопасности Volexity отслеживает активность под псевдонимом UTA0137, отмечая исключительное использование злоумышленником вредоносного ПО...
  6. Tomcat

    Киберпреступники используют PhantomLoader для распространения вредоносного ПО SSLoad

    Согласно выводам фирмы по кибербезопасности Intezer, зарождающееся вредоносное ПО, известное как SSLoad, доставляется с помощью ранее недокументированного загрузчика под названием PhantomLoader. "Загрузчик добавляется в законную библиотеку DLL, обычно EDR или AV-продукты, путем бинарного...
  7. Tomcat

    Кампания вредоносного ПО, связанная с Пакистаном, нацелена на Windows, Android и macOS

    Участники угрозы, связанные с Пакистаном, были связаны с длительной вредоносной кампанией, получившей название Операция "Небесная сила", по крайней мере, с 2018 года. По данным Cisco Talos, активность, которая все еще продолжается, влечет за собой использование вредоносного ПО для Android под...
  8. Tomcat

    Arid Viper запускает кампанию мобильного шпионажа с помощью вредоносного ПО AridSpy

    Субъекту угрозы, известному как Arid Viper, приписывают кампанию мобильного шпионажа, которая использует троянские приложения для Android для распространения шпионского ПО, получившего название AridSpy. "Вредоносное ПО распространяется через специализированные веб-сайты, выдающие себя за...
  9. Tomcat

    BankBot возвращается в Play Store – бесконечная история вредоносного ПО для Android

    Даже после стольких усилий Google по защите Play Store от вредоносного ПО теневым приложениям каким-то образом удалось обмануть его защиту от вредоносного ПО и заразить людей вредоносным программным обеспечением. Команда исследователей из нескольких охранных фирм обнаружила две новые кампании...
  10. Tomcat

    Хакеры используют законное программное обеспечение Packer для незамеченного распространения вредоносного ПО

    Участники угроз все чаще злоупотребляют законным и коммерчески доступным программным обеспечением packer, таким как BoxedApp, чтобы избежать обнаружения и распространять вредоносное ПО, такое как трояны удаленного доступа и похитители информации. "Большинство приписываемых образцов вредоносного...
  11. Tomcat

    Осторожно: поддельные обновления браузера распространяют вредоносное ПО BitRAT и Lumma Stealer

    Поддельные обновления веб-браузера используются для доставки троянов удаленного доступа (RATs) и вредоносных программ для кражи информации, таких как BitRAT и Lumma Stealer (он же LummaC2). "Поддельные обновления браузера были причиной многочисленных заражений вредоносными программами, в том...
  12. Tomcat

    FlyingYeti использует уязвимость WinRAR для доставки вредоносного ПО COOKBOX в Украину

    Cloudflare в четверг заявила, что предприняла шаги, чтобы сорвать месячную фишинговую кампанию, организованную связанным с Россией злоумышленником под названием FlyingYeti, нацеленную на Украину. "Кампания FlyingYeti извлекла выгоду из беспокойства по поводу потенциальной потери доступа к...
  13. Tomcat

    Российские хакеры нацелены на Европу с помощью вредоносного ПО HeadLace и сбора учетных данных

    Поддерживаемый российским ГРУ исполнитель угроз APT28 был обвинен в организации серии кампаний, нацеленных на сети по всей Европе с помощью вредоносного ПО HeadLace и веб-страниц, собирающих учетные данные. APT28, также известная под названиями BlueDelta, Fancy Bear, Forest Blizzard...
  14. Tomcat

    Японские эксперты предупреждают о вредоносном ПО BLOODALCHEMY, нацеленном на правительственные учреждения

    Исследователи кибербезопасности обнаружили, что вредоносное ПО, известное как BLOODALCHEMY, используемое в атаках на правительственные организации в Южной и Юго-Восточной Азии, на самом деле является обновленной версией Deed RAT, которая, как полагают, является преемницей ShadowPad. "Источником...
  15. Tomcat

    Программное обеспечение для зала суда, созданное для доставки вредоносного ПО RustDoor при атаке по цепочке поставок

    Злоумышленники внедрили программу установки, связанную с программным обеспечением для записи видео в зале суда, разработанным Justice AV Solutions (JAVS), для доставки вредоносного ПО, связанного с известным бэкдором под названием RustDoor. Атака ПО цепочке поставок программного обеспечения...
  16. Tomcat

    Поддельные антивирусные веб-сайты доставляют вредоносное ПО на устройства Android и Windows

    Были замечены злоумышленники, использующие поддельные веб-сайты, маскирующиеся под законные антивирусные решения от Avast, Bitdefender и Malwarebytes, для распространения вредоносного ПО, способного красть конфиденциальную информацию с устройств Android и Windows. "Размещение вредоносного...
  17. Father

    Вредоносное ПО SolarMarker развивается, чтобы противостоять попыткам удаления с помощью многоуровневой инфраструктуры

    Постоянные участники угрозы, стоящие за вредоносным ПО, крадущим информацию, SolarMarker, создали многоуровневую инфраструктуру, чтобы усложнить усилия правоохранительных органов по удалению, показывают новые результаты, полученные в результате записи Future. "Ядром операций SolarMarker...
  18. Father

    Доставка вредоносного ПО через облачные сервисы использует уловку Unicode для обмана пользователей

    Была замечена новая кампания атак, получившая название CLOUD #REVERSER, использующая законные облачные сервисы хранения данных, такие как Google Drive и Dropbox, для создания вредоносных полезных нагрузок. "Скрипты VBScript и PowerShell в CLOUD #REVERSER по своей сути включают действия...
  19. Father

    Северокорейские хакеры используют Facebook Messenger в кампании целенаправленного вредоносного ПО

    Связанной с Северной Кореей хакерской группе Kimsuky приписывают новую атаку социальной инженерии, которая использует фиктивные учетные записи Facebook для атак через Messenger и в конечном итоге доставляет вредоносное ПО. "Злоумышленник создал учетную запись Facebook с поддельными данными...
  20. Father

    Вредоносное ПО Ebury Botnet взломало 400 000 серверов Linux за последние 14 лет

    Вредоносное ПО ботнета под названием Ebury, по оценкам, скомпрометировало 400 000 серверов Linux с 2009 года, из которых более 100 000 все еще были скомпрометированы по состоянию на конец 2023 года. Выводы сделаны словацкой фирмой ESET по кибербезопасности, которая охарактеризовала это как одну...
Top