хакеры

  1. Father

    Хакеры, использующие ошибку LiteSpeed Cache для получения полного контроля над сайтами WordPress

    Серьезная ошибка, влияющая на плагин LiteSpeed Cache для WordPress, активно используется злоумышленниками для создания мошеннических учетных записей администратора на уязвимых веб-сайтах. Выводы получены от WPScan, в котором говорится, что уязвимость (CVE-2023-40000, оценка CVSS: 8.3)...
  2. Father

    Хакеры, связанные с Китаем, использовали ROOTROT Webshell при вторжении в сеть MITRE

    Корпорация MITRE представила более подробную информацию о недавно раскрытой кибератаке, заявив, что первые свидетельства вторжения датируются 31 декабря 2023 года. Атака, о которой стало известно в прошлом месяце, затронула сетевую среду экспериментов, исследований и виртуализации MITRE (NERVE)...
  3. Father

    Хакеры APT42 выдают себя за журналистов, чтобы получить учетные данные и доступ к облачным данным

    Поддерживаемая иранским государством хакерская организация под названием APT42 использует усовершенствованные схемы социальной инженерии для проникновения в целевые сети и облачные среды. Целями атаки являются западные и ближневосточные НПО, медиа-организации, научные круги, юридические службы...
  4. Father

    Хакеры, связанные с Китаем, подозреваются в кибератаках ArcaneDoor, нацеленных на сетевые устройства

    Недавно раскрытая кампания кибершпионажа, нацеленная на сетевые устройства периметра от нескольких поставщиков, включая Cisco, могла быть работой связанных с Китаем субъектов, согласно новым выводам фирмы по управлению атаками Censys. Сообщается, что деятельность, получившая название...
  5. Father

    Предупреждение АНБ, ФБР о северокорейских хакерах, подделывающих электронные письма из надежных источников

    Правительство США в четверг опубликовало новое консультативное предупреждение по кибербезопасности о попытках северокорейских злоумышленников отправлять электронные письма таким образом, чтобы создавалось впечатление, что они от законных и надежных сторон. Совместный бюллетень был опубликован...
  6. Father

    Хакеры все чаще злоупотребляют Microsoft Graph API для скрытой передачи вредоносных программ

    Участники угроз все чаще используют Microsoft Graph API в злонамеренных целях с целью уклонения от обнаружения. Это делается для "облегчения связи с инфраструктурой командования и контроля (C & C), размещенной в облачных сервисах Microsoft Cloud Services", - говорится в отчете Symantec Threat...
  7. Father

    Хакеры, использующие WP-автоматическую ошибку плагина для создания учетных записей администратора на сайтах WordPress

    Злоумышленники пытаются активно использовать критическую брешь в системе безопасности WP‑Automatic plugin для WordPress, которая может привести к захвату сайта. Недостаток, отслеживаемый как CVE-2024-27956, имеет оценку CVSS 9,9 из максимум 10. Это влияет на все версии плагина до версии...
  8. Father

    Хакеры, спонсируемые государством, используют две уязвимости Cisco нулевого дня для шпионажа

    В новой кампании вредоносного ПО использовались две уязвимости нулевого дня в сетевом оборудовании Cisco для доставки пользовательских вредоносных программ и облегчения скрытого сбора данных в целевых средах. Компания Cisco Talos, которая назвала эту активность ArcaneDoor, назвав ее делом рук...
  9. Father

    Исследователи выявляют недостатки Windows, предоставляющие хакерам полномочия, подобные руткитам

    Новое исследование показало, что процесс преобразования пути DOS в NT может быть использован злоумышленниками для получения руткит-подобных возможностей для сокрытия файлов, каталогов и процессов и олицетворения их личности. "Когда пользователь выполняет функцию, у которой есть аргумент path в...
  10. Father

    Корпорация MITRE взломана хакерами национального государства, использующими недостатки Ivanti

    Корпорация MITRE сообщила, что стала целью кибератаки со стороны национального государства, в ходе которой были использованы две уязвимости нулевого дня в защищенных устройствах Ivanti Connect начиная с января 2024 года. Вторжение привело к компрометации ее сетевой среды экспериментов...
  11. Father

    Microsoft предупреждает: северокорейские хакеры прибегают к кибершпионажу на основе искусственного интеллекта

    Microsoft сообщила, что связанные с Северной Кореей государственные киберпреступники начали использовать искусственный интеллект (ИИ), чтобы сделать свои операции более эффективными. "Они учатся использовать инструменты, основанные на больших языковых моделях искусственного интеллекта (LLM)...
  12. Father

    Хакеры нацелены на правительства Ближнего Востока с помощью уклончивого бэкдора "CR4T"

    Правительственные организации на Ближнем Востоке стали мишенью в рамках ранее недокументированной кампании по внедрению нового бэкдора, получившего название CR4T. Российская компания по кибербезопасности Kaspersky заявила, что обнаружила эту активность в феврале 2024 года, и есть...
  13. Father

    Хакеры используют недостатки OpenMetadata для майнинга криптовалюты в Kubernetes

    Участники угроз активно используют критические уязвимости в OpenMetadata, чтобы получить несанкционированный доступ к рабочим нагрузкам Kubernetes и использовать их для майнинга криптовалюты. Это согласно данным команды Microsoft Threat Intelligence, которая заявила, что недостатки...
  14. Father

    Хакеры используют уязвимость Fortinet, развертывают ScreenConnect, Metasploit в новой кампании

    Исследователи кибербезопасности обнаружили новую кампанию, использующую недавно обнаруженную уязвимость в устройствах Fortinet FortiClient EMS для доставки полезных нагрузок ScreenConnect и Metasploit Powerfun. Данная активность влечет за собой использование CVE-2023-48788 (оценка CVSS: 9.3)...
  15. Father

    Хакеры TA558 используют изображения в качестве оружия для широкомасштабных вредоносных атак

    Было замечено, что исполнитель угрозы, отслеживаемый как TA558, использует стеганографию в качестве метода обфускации для доставки широкого спектра вредоносных программ, таких как Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger и XWorm, среди прочих. "Группа широко...
  16. Father

    Хакеры используют бэкдор Python в атаке нулевого дня в Пало-Альто

    Злоумышленники использовали недавно обнаруженную уязвимость нулевого дня в программном обеспечении PAN-OS Palo Alto Networks, датируемую 26 марта 2024 года, почти за три недели до того, как о ней стало известно вчера. Подразделение 42 компании сетевой безопасности отслеживает активность под...
  17. Father

    Иранские хакеры MuddyWater используют новый инструмент C2 "DarkBeatC2" в последней кампании

    Иранский участник угрозы, известный как MuddyWater, был приписан к новой инфраструктуре командования и контроля (C2) под названием DarkBeatC2, став последним подобным инструментом в его арсенале после SimpleHarm, MuddyC3, PhonyC2 и MuddyC2Go. "Время от времени переключаясь на новый инструмент...
  18. Father

    Вебинар: Узнайте, как помешать хакерам использовать слабые места скрытых идентификаций

    Все мы знаем, что пароли и брандмауэры важны, но как насчет невидимых угроз, скрывающихся под поверхностью ваших систем? Угрозы идентификации (ITE) подобны секретным туннелям для хакеров – они делают вашу безопасность намного более уязвимой, чем вы думаете. Подумайте об этом так: неправильные...
  19. Father

    Хакеры, нацеленные на правозащитников в Марокко и Западной Сахаре

    Активисты-правозащитники в Марокко и регионе Западной Сахары являются объектами новой угрозы, которая использует фишинговые атаки, чтобы обманом заставить жертв устанавливать поддельные приложения для Android и предоставлять страницы сбора учетных данных для пользователей Windows. Cisco Talos...
  20. Father

    Хакеры используют ошибку Magento для кражи платежных данных с веб-сайтов электронной коммерции

    Было обнаружено, что злоумышленники используют критический недостаток Magento для внедрения постоянного бэкдора на веб-сайты электронной коммерции. В атаке используется CVE-2024-20720 (оценка CVSS: 9.1), которая была описана Adobe как случай "ненадлежащей нейтрализации специальных элементов"...
Top