вредоносное по

  1. Father

    Вредоносное ПО ZLoader развивается с помощью антианалитического трюка от Zeus Banking Trojan

    Авторы обновленного вредоносного ПО ZLoader добавили функцию, которая изначально присутствовала в Zeus banking trojan, на которой оно основано, что указывает на его активную разработку. "В последней версии 2.4.1.0 добавлена функция предотвращения выполнения на машинах, отличных от исходного...
  2. Father

    Поддельные пакеты npm, используемые для обмана разработчиков программного обеспечения с целью установки вредоносного ПО

    Продолжающаяся кампания социальной инженерии нацелена на разработчиков программного обеспечения с поддельными пакетами npm под видом собеседования при приеме на работу, чтобы обманом заставить их загрузить бэкдор Python. Компания по кибербезопасности Securonix отслеживает активность под именем...
  3. Father

    Российская компания APT28 воспользовалась ошибкой диспетчера очереди печати Windows для развертывания вредоносного ПО "GooseEgg"

    Связанный с Россией субъект угрозы национальному государству, отслеживаемый как APT28, использовал уязвимость системы безопасности в компоненте диспетчера очереди печати Microsoft Windows для доставки ранее неизвестного пользовательского вредоносного ПО под названием GooseEgg. Инструмент для...
  4. Father

    Вредоносное ПО OfflRouter уклоняется от обнаружения в Украине почти десять лет

    Некоторые правительственные сети Украины остаются зараженными вредоносной программой под названием OfflRouter с 2015 года. Компания Cisco Talos заявила, что ее выводы основаны на анализе более 100 конфиденциальных документов, которые были заражены макровирусом VBA и загружены на платформу...
  5. Father

    Осторожно: мошенничество с фальшивой популярностью GitHub, обманом заставляющее разработчиков загружать вредоносное ПО

    Злоумышленники теперь используют возможности поиска на GitHub, чтобы обманом заставить ничего не подозревающих пользователей, ищущих популярные репозитории, загружать поддельные аналоги, обслуживающие вредоносное ПО. Последняя атака на цепочку поставок программного обеспечения с открытым...
  6. Father

    Raspberry Robin возвращается: новая кампания вредоносного ПО, распространяющаяся через файлы WSF

    Исследователи кибербезопасности обнаружили новую волну кампании Raspberry Robin, которая с марта 2024 года распространяет вредоносное ПО через файлы вредоносных сценариев Windows (WSFS). "Исторически было известно, что Raspberry Robin распространялся через съемные носители, такие как...
  7. Father

    Критические недостатки делают 92 000 устройств D-Link NAS уязвимыми для атак вредоносного ПО

    Участники угроз активно сканируют и используют пару недостатков в системе безопасности, которые, как утверждается, затрагивают до 92 000 подключенных к Интернету устройств хранения данных D-Link с сетевым подключением (NAS). Отслеживаемые как CVE-2024-3272 (оценка CVSS: 9,8) и CVE-2024-3273...
  8. Father

    Злоумышленники, использующие инструменты обфускации для доставки многоступенчатого вредоносного ПО с помощью фишинга счетов-фактур

    Исследователи кибербезопасности обнаружили сложную многоступенчатую атаку, в которой используются фишинговые приманки на тему счетов-фактур для доставки широкого спектра вредоносных программ, таких как Venom RAT, Remcos RAT, XWorm, NanoCore RAT и a stealer, нацеленный на криптовалютные кошельки...
  9. Father

    Новая волна вредоносного ПО JSOutProx, нацеленного на финансовые фирмы в странах APAC и MENA

    Финансовые организации Азиатско-Тихоокеанского региона (APAC), Ближнего Востока и Северной Африки (MENA) подвергаются атаке новой версии "развивающейся угрозы" под названием JSOutProx. "JSOutProx - это сложная платформа для атак, использующая как JavaScript, так и .NET", - говорится в...
  10. Father

    Из PDF-файлов в полезную нагрузку: Фиктивные установщики Adobe Acrobat Reader распространяют вредоносное ПО Byakugan

    Поддельные установщики Adobe Acrobat Reader используются для распространения нового многофункционального вредоносного ПО, получившего название Byakugan. Отправной точкой атаки является PDF-файл, написанный на португальском языке, который при открытии показывает размытое изображение и просит...
  11. Father

    Новая фишинговая кампания нацелена на нефть и газ с помощью усовершенствованного вредоносного ПО для кражи данных

    Обновленная версия вредоносного ПО для кражи информации под названием Rhadamanthys используется в фишинговых кампаниях, нацеленных на нефтегазовый сектор. "Фишинговые электронные письма используют уникальную приманку для инцидента с транспортным средством, а на более поздних этапах цепочки...
  12. Father

    Хакеры из Вьетнама крадут финансовые данные по всей Азии с помощью вредоносного ПО

    Подозреваемый в угрозах вьетнамского происхождения был замечен в нескольких странах Азии и Юго-Восточной Азии, нацеленных на жертв с помощью вредоносного ПО, предназначенного для сбора ценных данных, по крайней мере, с мая 2023 года. Cisco Talos отслеживает кластер под названием CoralRaider...
  13. Teacher

    Хакеры нацелены на пользователей macOS с помощью вредоносной рекламы, распространяющей вредоносное ПО Stealer

    Вредоносная реклама и поддельные веб-сайты служат каналом распространения двух различных вредоносных программ stealer, включая Atomic Stealer, нацеленных на пользователей Apple macOS. Продолжающиеся атаки infostealer, нацеленные на пользователей macOS, могли использовать различные методы для...
  14. Teacher

    Хакеры нацелены на оборонный и энергетический секторы Индии с помощью вредоносного ПО, замаскированного под приглашение ВВС

    Правительственные учреждения и энергетические компании Индии стали мишенью неизвестных злоумышленников с целью распространения модифицированной версии вредоносного ПО с открытым исходным кодом для кражи информации под названием HackBrowserData и, в некоторых случаях, для извлечения...
  15. Teacher

    Российские хакеры используют вредоносное ПО "WINELOADER" для атак на немецкие политические партии

    Бэкдор WINELOADER, использовавшийся в недавних кибератаках на дипломатические учреждения с фишинговыми приманками для дегустации вин, был приписан хакерской группе, имеющей связи со Службой внешней разведки России (SVR), которая была ответственна за взлом SolarWinds и Microsoft. Выводы получены...
  16. Teacher

    Российские хакеры, возможно, нацелились на украинские телекоммуникационные компании с помощью обновленного вредоносного ПО "AcidPour"

    Вредоносное ПО для удаления данных под названием AcidPour могло быть использовано при атаках на четырех операторов связи в Украине, показывают новые данные SentinelOne. Компания по кибербезопасности также подтвердила связь между вредоносным ПО и AcidRain, связав его с группами угроз, связанными...
  17. Teacher

    От глубоких подделок к вредоносному ПО: растущая роль искусственного интеллекта в кибератаках

    Большие языковые модели (LLM), обеспечивающие инструменты искусственного интеллекта (ИИ), сегодня могут быть использованы для разработки самоукрупняющихся вредоносных программ, способных обходить правила YARA. "Генеративный ИИ может использоваться для обхода правил YARA, основанных на строках...
  18. Teacher

    Хакеры, использующие скрытую контрабанду HTML для доставки вредоносного ПО через поддельные сайты Google

    Исследователи кибербезопасности обнаружили новую вредоносную кампанию, которая использует поддельные страницы сайтов Google и контрабанду HTML для распространения коммерческого вредоносного ПО под названием AZORult, чтобы облегчить кражу информации. "Он использует неортодоксальную технику...
  19. Teacher

    Следите за поддельными сайтами Zoom, Skype, Google Meet, распространяющими вредоносное ПО

    С декабря 2023 года злоумышленники используют поддельные веб-сайты, рекламирующие популярное программное обеспечение для видеоконференцсвязи, такое как Google Meet, Skype и Zoom, для распространения различных вредоносных программ, нацеленных как на пользователей Android, так и на Windows...
  20. Teacher

    Хакеры используют недостатки ConnectWise ScreenConnect для развертывания вредоносного ПО TODDLERSHARK

    Северокорейские злоумышленники воспользовались недавно обнаруженными недостатками безопасности ConnectWise ScreenConnect для развертывания нового вредоносного ПО под названием TODDLERSHARK. Согласно отчету, опубликованному Kroll для The Hacker News, TODDLERSHARK пересекается с известными...
Top