хакеры

  1. Grant Cardone

    VPN или троян? Как приложения для защиты превращаются в шпионов

    Срочно удалите эти VPN: они могут передавать ваши данные в Китай Исследователи из Tech Transparency Project (TTP) сообщили, что как минимум 17 бесплатных VPN-приложений с потенциальной связью с Китаем до сих пор доступны в американских App Store и Google Play. При этом Apple и Google могут...
  2. Grant Cardone

    Хакеры научились превращать любой ZIP-архив в «бомбу» из-за уязвимости в WinRAR.

    Срочно обновите WinRAR — устранена опасная уязвимость! WinRAR закрыл серьёзную уязвимость (CVE-2025-6218, 7.8 балла по CVSS), позволявшую вредоносным программам запускаться сразу после распаковки заражённого архива. Проблема затрагивает только Windows-версии начиная с 7.11 и была исправлена в...
  3. Grant Cardone

    Open source как оружие: злоумышленники внедряют вредоносный код в общедоступные проекты

    76 аккаунтов, сотни репозиториев и почти ни одной жалобы. Кто стоит за кампанией Water Curse? Исследователи Trend Micro выявили новую киберугрозу — группу Water Curse, которая с марта 2023 года проводит масштабную скрытную операцию по распространению вредоносного ПО через фальшивые open...
  4. Grant Cardone

    Хакеры создали аналог Uber, но вместо поездок продают доступ к взломанным банкам.

    Финансы Африки стали товаром на чёрном рынке — и спрос не падает. Хакерская группировка уже почти год атакует финансовые организации по всему континенту. Эксперты из Unit 42 (Palo Alto Networks) отслеживают эту активность под кодом CL-CRI-1014 — «кластер с криминальной мотивацией», что...
  5. Grant Cardone

    Платили телефоном за кофе? Хакеры уже знают ваш PIN и тратят ваши деньги.

    Бесконтактные платежи: удобно, но опасно Компания ESET зафиксировала волну кибератак, связанных с NFC-платежами. Сначала они были нацелены на клиентов чешских банков, но теперь распространились по всему миру. За первое полугодие 2025 года число таких атак выросло в 35 раз по сравнению с концом...
  6. Man

    10 способов, которыми хакеры будут использовать машинное обучение для проведения атак

    ИИ и машинное обучение улучшают кибербезопасность, помогая аналитикам-людям сортировать угрозы и закрывать уязвимости быстрее. Но они также помогают субъектам угроз запускать более масштабные и сложные атаки. Машинное обучение и искусственный интеллект (ИИ) становятся основными технологиями для...
  7. Man

    Как работают локеры и сколько хакерам необходимо иметь средств, чтобы заказать подобный софт 👀

    Программа-вымогатель – это вредоносное программное обеспечение, которое блокирует устройство или зашифровывает его содержимое и вымогает деньги у компании. Функционал в котором обычно нуждаются злоумышленники👺 1. Завершение процессов и сервисов системы. 2. Удаление резервных копий и теневых...
  8. Tomcat

    Хакеры, связанные с Китаем, проникают в восточноазиатскую фирму в течение 3 лет, используя устройства F5

    Подозреваемый в кибершпионаже China-nexus был приписан как организатор длительной атаки на неназванную организацию, расположенную в Восточной Азии в течение примерно трех лет, при этом злоумышленник установил постоянство, используя устаревшие устройства F5 BIG-IP и используя их в качестве...
  9. Tomcat

    Хакеры используют законные веб-сайты для доставки бэкдора BadSpace Windows

    Законные, но скомпрометированные веб-сайты используются в качестве канала для доставки бэкдора Windows, получившего название BadSpace, под видом поддельных обновлений браузера. "Субъект угрозы использует многоступенчатую цепочку атак, включающую зараженный веб-сайт, сервер командования и...
  10. Tomcat

    Пакистанские хакеры используют вредоносное ПО DISGOMOJI в кибератаках правительства Индии

    Подозреваемый в угрозах из Пакистана был связан с кампанией кибершпионажа, направленной против государственных структур Индии в 2024 году. Компания по кибербезопасности Volexity отслеживает активность под псевдонимом UTA0137, отмечая исключительное использование злоумышленником вредоносного ПО...
  11. Tomcat

    Северокорейские хакеры атакуют бразильский финтех с помощью изощренной тактики фишинга

    На участников угроз, связанных с Северной Кореей, приходится треть всей фишинговой активности, направленной против Бразилии с 2020 года, поскольку превращение страны во влиятельную державу привлекло внимание групп кибершпионажа. "Поддерживаемые правительством Северной Кореи субъекты нацелились...
  12. Tomcat

    Хакеры, поддерживаемые Китаем, используют уязвимость Fortinet, заражая 20 000 систем по всему миру

    Спонсируемые государством злоумышленники, поддерживаемые Китаем, получили доступ к 20 000 системам Fortinet FortiGate по всему миру, используя известную критическую уязвимость в системе безопасности в период с 2022 по 2023 год, что указывает на то, что операция оказала более широкое воздействие...
  13. Tomcat

    Уязвимость тегов службы Azure: Microsoft предупреждает о потенциальных злоупотреблениях со стороны хакеров

    Корпорация Майкрософт предупреждает о возможном злоупотреблении служебными тегами Azure злоумышленниками для подделки запросов от доверенной службы и обхода правил брандмауэра, что позволяет им получать несанкционированный доступ к облачным ресурсам. "Этот случай подчеркивает неотъемлемый риск...
  14. Tomcat

    Хакеры нацелены на разработчиков Python с поддельным пакетом "Crytic-Compilers" в PyPI

    Исследователи кибербезопасности обнаружили вредоносный пакет Python, загруженный в репозиторий Python Package Index (PyPI), который предназначен для доставки программы для кражи информации под названием Lumma (он же LummaC2). Пакет, о котором идет речь, представляет собой crytic-compilers...
  15. Tomcat

    Хакеры используют законное программное обеспечение Packer для незамеченного распространения вредоносного ПО

    Участники угроз все чаще злоупотребляют законным и коммерчески доступным программным обеспечением packer, таким как BoxedApp, чтобы избежать обнаружения и распространять вредоносное ПО, такое как трояны удаленного доступа и похитители информации. "Большинство приписываемых образцов вредоносного...
  16. Tomcat

    Хакеры используют макрос MS Excel для запуска многоэтапной вредоносной атаки в Украине

    Была замечена новая сложная кибератака, нацеленная на конечные точки, географически расположенные в Украине, с целью развертывания Cobalt Strike и захвата контроля над скомпрометированными хостами. Цепочка атак, согласно Fortinet FortiGuard Labs, включает файл Microsoft Excel, который содержит...
  17. Tomcat

    Хакеры Andariel атакуют южнокорейские институты новой вредоносной программой Dora RAT

    Было замечено, что связанный с Северной Кореей злоумышленник, известный как Andariel, использует новый бэкдор на базе Golang под названием Dora RAT в своих атаках на учебные заведения, производственные фирмы и строительные предприятия в Южной Корее. "Для атак использовались кейлоггеры...
  18. Tomcat

    Российские хакеры нацелены на Европу с помощью вредоносного ПО HeadLace и сбора учетных данных

    Поддерживаемый российским ГРУ исполнитель угроз APT28 был обвинен в организации серии кампаний, нацеленных на сети по всей Европе с помощью вредоносного ПО HeadLace и веб-страниц, собирающих учетные данные. APT28, также известная под названиями BlueDelta, Fancy Bear, Forest Blizzard...
  19. Tomcat

    Хакеры, связанные с Пакистаном, внедряют вредоносные программы Python, Golang и Rust на индийских объектах

    Действующая в Пакистане компания Transparent Tribe была связана с новой серией атак, нацеленных на правительство Индии, оборонный и аэрокосмический секторы, с использованием кроссплатформенного вредоносного ПО, написанного на Python, Golang и Rust. "Этот кластер активности охватывал период с...
  20. Tomcat

    Хакеры создали виртуальные машины-изгои, чтобы избежать обнаружения в ходе недавней кибератаки MITRE

    Корпорация MITRE сообщила, что кибератака, нацеленная на некоммерческую компанию в конце декабря 2023 года с использованием недостатков нулевого дня в Ivanti Connect Secure (ICS), была связана с созданием злоумышленником виртуальных машин-изгоев в среде VMware. "Злоумышленник создал свои...
Top