NEW CARDING CHAT IN TELEGRAM

хакеры

  1. Man

    10 способов, которыми хакеры будут использовать машинное обучение для проведения атак

    ИИ и машинное обучение улучшают кибербезопасность, помогая аналитикам-людям сортировать угрозы и закрывать уязвимости быстрее. Но они также помогают субъектам угроз запускать более масштабные и сложные атаки. Машинное обучение и искусственный интеллект (ИИ) становятся основными технологиями для...
  2. Man

    Как работают локеры и сколько хакерам необходимо иметь средств, чтобы заказать подобный софт 👀

    Программа-вымогатель – это вредоносное программное обеспечение, которое блокирует устройство или зашифровывает его содержимое и вымогает деньги у компании. Функционал в котором обычно нуждаются злоумышленники👺 1. Завершение процессов и сервисов системы. 2. Удаление резервных копий и теневых...
  3. Tomcat

    Хакеры, связанные с Китаем, проникают в восточноазиатскую фирму в течение 3 лет, используя устройства F5

    Подозреваемый в кибершпионаже China-nexus был приписан как организатор длительной атаки на неназванную организацию, расположенную в Восточной Азии в течение примерно трех лет, при этом злоумышленник установил постоянство, используя устаревшие устройства F5 BIG-IP и используя их в качестве...
  4. Tomcat

    Хакеры используют законные веб-сайты для доставки бэкдора BadSpace Windows

    Законные, но скомпрометированные веб-сайты используются в качестве канала для доставки бэкдора Windows, получившего название BadSpace, под видом поддельных обновлений браузера. "Субъект угрозы использует многоступенчатую цепочку атак, включающую зараженный веб-сайт, сервер командования и...
  5. Tomcat

    Пакистанские хакеры используют вредоносное ПО DISGOMOJI в кибератаках правительства Индии

    Подозреваемый в угрозах из Пакистана был связан с кампанией кибершпионажа, направленной против государственных структур Индии в 2024 году. Компания по кибербезопасности Volexity отслеживает активность под псевдонимом UTA0137, отмечая исключительное использование злоумышленником вредоносного ПО...
  6. Tomcat

    Северокорейские хакеры атакуют бразильский финтех с помощью изощренной тактики фишинга

    На участников угроз, связанных с Северной Кореей, приходится треть всей фишинговой активности, направленной против Бразилии с 2020 года, поскольку превращение страны во влиятельную державу привлекло внимание групп кибершпионажа. "Поддерживаемые правительством Северной Кореи субъекты нацелились...
  7. Tomcat

    Хакеры, поддерживаемые Китаем, используют уязвимость Fortinet, заражая 20 000 систем по всему миру

    Спонсируемые государством злоумышленники, поддерживаемые Китаем, получили доступ к 20 000 системам Fortinet FortiGate по всему миру, используя известную критическую уязвимость в системе безопасности в период с 2022 по 2023 год, что указывает на то, что операция оказала более широкое воздействие...
  8. Tomcat

    Уязвимость тегов службы Azure: Microsoft предупреждает о потенциальных злоупотреблениях со стороны хакеров

    Корпорация Майкрософт предупреждает о возможном злоупотреблении служебными тегами Azure злоумышленниками для подделки запросов от доверенной службы и обхода правил брандмауэра, что позволяет им получать несанкционированный доступ к облачным ресурсам. "Этот случай подчеркивает неотъемлемый риск...
  9. Tomcat

    Хакеры нацелены на разработчиков Python с поддельным пакетом "Crytic-Compilers" в PyPI

    Исследователи кибербезопасности обнаружили вредоносный пакет Python, загруженный в репозиторий Python Package Index (PyPI), который предназначен для доставки программы для кражи информации под названием Lumma (он же LummaC2). Пакет, о котором идет речь, представляет собой crytic-compilers...
  10. Tomcat

    Хакеры используют законное программное обеспечение Packer для незамеченного распространения вредоносного ПО

    Участники угроз все чаще злоупотребляют законным и коммерчески доступным программным обеспечением packer, таким как BoxedApp, чтобы избежать обнаружения и распространять вредоносное ПО, такое как трояны удаленного доступа и похитители информации. "Большинство приписываемых образцов вредоносного...
  11. Tomcat

    Хакеры используют макрос MS Excel для запуска многоэтапной вредоносной атаки в Украине

    Была замечена новая сложная кибератака, нацеленная на конечные точки, географически расположенные в Украине, с целью развертывания Cobalt Strike и захвата контроля над скомпрометированными хостами. Цепочка атак, согласно Fortinet FortiGuard Labs, включает файл Microsoft Excel, который содержит...
  12. Tomcat

    Хакеры Andariel атакуют южнокорейские институты новой вредоносной программой Dora RAT

    Было замечено, что связанный с Северной Кореей злоумышленник, известный как Andariel, использует новый бэкдор на базе Golang под названием Dora RAT в своих атаках на учебные заведения, производственные фирмы и строительные предприятия в Южной Корее. "Для атак использовались кейлоггеры...
  13. Tomcat

    Российские хакеры нацелены на Европу с помощью вредоносного ПО HeadLace и сбора учетных данных

    Поддерживаемый российским ГРУ исполнитель угроз APT28 был обвинен в организации серии кампаний, нацеленных на сети по всей Европе с помощью вредоносного ПО HeadLace и веб-страниц, собирающих учетные данные. APT28, также известная под названиями BlueDelta, Fancy Bear, Forest Blizzard...
  14. Tomcat

    Хакеры, связанные с Пакистаном, внедряют вредоносные программы Python, Golang и Rust на индийских объектах

    Действующая в Пакистане компания Transparent Tribe была связана с новой серией атак, нацеленных на правительство Индии, оборонный и аэрокосмический секторы, с использованием кроссплатформенного вредоносного ПО, написанного на Python, Golang и Rust. "Этот кластер активности охватывал период с...
  15. Tomcat

    Хакеры создали виртуальные машины-изгои, чтобы избежать обнаружения в ходе недавней кибератаки MITRE

    Корпорация MITRE сообщила, что кибератака, нацеленная на некоммерческую компанию в конце декабря 2023 года с использованием недостатков нулевого дня в Ivanti Connect Secure (ICS), была связана с созданием злоумышленником виртуальных машин-изгоев в среде VMware. "Злоумышленник создал свои...
  16. Tomcat

    Как хакерам удается так хорошо сливаться с толпой? Узнайте их приемы на этом вебинаре экспертов.

    Не обманывайтесь, думая, что киберугрозы являются проблемой только для крупных организаций. Правда в том, что киберпреступники все чаще нацеливаются на небольшие предприятия, и они становятся умнее с каждым днем. Присоединяйтесь к нашему БЕСПЛАТНОМУ вебинару "Навигация по ландшафту угроз для...
  17. Father

    Исследователи предупреждают о хакерах, связанных с Китаем, нацеленных на страны Южно-Китайского моря

    Исследователи кибербезопасности раскрыли подробности о ранее недокументированной группе угроз под названием Unfading Sea Haze, которая, как полагают, была активна с 2018 года. Вторжение затронуло организации высокого уровня в странах Южно-Китайского моря, особенно военные и правительственные...
  18. Father

    Ошибка Foxit PDF Reader, используемая хакерами для доставки разнообразного арсенала вредоносных программ

    Многочисленные злоумышленники используют дефект конструкции Foxit PDF Reader для распространения различных вредоносных программ, таких как Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, njRAT, Pony, Remcos RAT и XWorm. "Этот эксплойт запускает предупреждения системы безопасности, которые могут...
  19. Father

    Иранские хакеры, связанные с MOIS, стоят за деструктивными атаками на Албанию и Израиль

    Иранский угрожающий субъект, связанный с Министерством разведки и безопасности (MOIS), был приписан за деструктивными атаками по уничтожению, нацеленными на Албанию и Израиль, под личинами Homeland Justice и Karma соответственно. Фирма по кибербезопасности Check Point отслеживает активность под...
  20. Father

    Хакеры, связанные с Китаем, применяют двухэтапную тактику заражения для внедрения Deuterbear RAT

    Исследователи кибербезопасности пролили больше света на троянца удаленного доступа (RAT), известного как Deuterbear, используемого связанной с Китаем хакерской группой BlackTech в рамках кампании кибершпионажа, нацеленной в этом году на Азиатско-Тихоокеанский регион. "Deuterbear, хотя и похож...
Top