хакеры

  1. Tomcat

    Уязвимость тегов службы Azure: Microsoft предупреждает о потенциальных злоупотреблениях со стороны хакеров

    Корпорация Майкрософт предупреждает о возможном злоупотреблении служебными тегами Azure злоумышленниками для подделки запросов от доверенной службы и обхода правил брандмауэра, что позволяет им получать несанкционированный доступ к облачным ресурсам. "Этот случай подчеркивает неотъемлемый риск...
  2. Tomcat

    Хакеры нацелены на разработчиков Python с поддельным пакетом "Crytic-Compilers" в PyPI

    Исследователи кибербезопасности обнаружили вредоносный пакет Python, загруженный в репозиторий Python Package Index (PyPI), который предназначен для доставки программы для кражи информации под названием Lumma (он же LummaC2). Пакет, о котором идет речь, представляет собой crytic-compilers...
  3. Tomcat

    Хакеры используют законное программное обеспечение Packer для незамеченного распространения вредоносного ПО

    Участники угроз все чаще злоупотребляют законным и коммерчески доступным программным обеспечением packer, таким как BoxedApp, чтобы избежать обнаружения и распространять вредоносное ПО, такое как трояны удаленного доступа и похитители информации. "Большинство приписываемых образцов вредоносного...
  4. Tomcat

    Хакеры используют макрос MS Excel для запуска многоэтапной вредоносной атаки в Украине

    Была замечена новая сложная кибератака, нацеленная на конечные точки, географически расположенные в Украине, с целью развертывания Cobalt Strike и захвата контроля над скомпрометированными хостами. Цепочка атак, согласно Fortinet FortiGuard Labs, включает файл Microsoft Excel, который содержит...
  5. Tomcat

    Хакеры Andariel атакуют южнокорейские институты новой вредоносной программой Dora RAT

    Было замечено, что связанный с Северной Кореей злоумышленник, известный как Andariel, использует новый бэкдор на базе Golang под названием Dora RAT в своих атаках на учебные заведения, производственные фирмы и строительные предприятия в Южной Корее. "Для атак использовались кейлоггеры...
  6. Tomcat

    Российские хакеры нацелены на Европу с помощью вредоносного ПО HeadLace и сбора учетных данных

    Поддерживаемый российским ГРУ исполнитель угроз APT28 был обвинен в организации серии кампаний, нацеленных на сети по всей Европе с помощью вредоносного ПО HeadLace и веб-страниц, собирающих учетные данные. APT28, также известная под названиями BlueDelta, Fancy Bear, Forest Blizzard...
  7. Tomcat

    Хакеры, связанные с Пакистаном, внедряют вредоносные программы Python, Golang и Rust на индийских объектах

    Действующая в Пакистане компания Transparent Tribe была связана с новой серией атак, нацеленных на правительство Индии, оборонный и аэрокосмический секторы, с использованием кроссплатформенного вредоносного ПО, написанного на Python, Golang и Rust. "Этот кластер активности охватывал период с...
  8. Tomcat

    Хакеры создали виртуальные машины-изгои, чтобы избежать обнаружения в ходе недавней кибератаки MITRE

    Корпорация MITRE сообщила, что кибератака, нацеленная на некоммерческую компанию в конце декабря 2023 года с использованием недостатков нулевого дня в Ivanti Connect Secure (ICS), была связана с созданием злоумышленником виртуальных машин-изгоев в среде VMware. "Злоумышленник создал свои...
  9. Tomcat

    Как хакерам удается так хорошо сливаться с толпой? Узнайте их приемы на этом вебинаре экспертов.

    Не обманывайтесь, думая, что киберугрозы являются проблемой только для крупных организаций. Правда в том, что киберпреступники все чаще нацеливаются на небольшие предприятия, и они становятся умнее с каждым днем. Присоединяйтесь к нашему БЕСПЛАТНОМУ вебинару "Навигация по ландшафту угроз для...
  10. Father

    Исследователи предупреждают о хакерах, связанных с Китаем, нацеленных на страны Южно-Китайского моря

    Исследователи кибербезопасности раскрыли подробности о ранее недокументированной группе угроз под названием Unfading Sea Haze, которая, как полагают, была активна с 2018 года. Вторжение затронуло организации высокого уровня в странах Южно-Китайского моря, особенно военные и правительственные...
  11. Father

    Ошибка Foxit PDF Reader, используемая хакерами для доставки разнообразного арсенала вредоносных программ

    Многочисленные злоумышленники используют дефект конструкции Foxit PDF Reader для распространения различных вредоносных программ, таких как Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, njRAT, Pony, Remcos RAT и XWorm. "Этот эксплойт запускает предупреждения системы безопасности, которые могут...
  12. Father

    Иранские хакеры, связанные с MOIS, стоят за деструктивными атаками на Албанию и Израиль

    Иранский угрожающий субъект, связанный с Министерством разведки и безопасности (MOIS), был приписан за деструктивными атаками по уничтожению, нацеленными на Албанию и Израиль, под личинами Homeland Justice и Karma соответственно. Фирма по кибербезопасности Check Point отслеживает активность под...
  13. Father

    Хакеры, связанные с Китаем, применяют двухэтапную тактику заражения для внедрения Deuterbear RAT

    Исследователи кибербезопасности пролили больше света на троянца удаленного доступа (RAT), известного как Deuterbear, используемого связанной с Китаем хакерской группой BlackTech в рамках кампании кибершпионажа, нацеленной в этом году на Азиатско-Тихоокеанский регион. "Deuterbear, хотя и похож...
  14. Father

    Северокорейские хакеры используют Facebook Messenger в кампании целенаправленного вредоносного ПО

    Связанной с Северной Кореей хакерской группе Kimsuky приписывают новую атаку социальной инженерии, которая использует фиктивные учетные записи Facebook для атак через Messenger и в конечном итоге доставляет вредоносное ПО. "Злоумышленник создал учетную запись Facebook с поддельными данными...
  15. Father

    Северокорейские хакеры внедряют новую вредоносную программу Golang "Durian" против криптофирм

    Было замечено, что северокорейский участник угрозы, отслеживаемый как Кимсуки, использует ранее недокументированную вредоносную программу на базе Golang, получившую название Durian, в рамках целенаправленных кибератак, направленных на южнокорейские криптовалютные компании. "Durian может...
  16. Father

    Хакеры, использующие ошибку LiteSpeed Cache для получения полного контроля над сайтами WordPress

    Серьезная ошибка, влияющая на плагин LiteSpeed Cache для WordPress, активно используется злоумышленниками для создания мошеннических учетных записей администратора на уязвимых веб-сайтах. Выводы получены от WPScan, в котором говорится, что уязвимость (CVE-2023-40000, оценка CVSS: 8.3)...
  17. Father

    Хакеры, связанные с Китаем, использовали ROOTROT Webshell при вторжении в сеть MITRE

    Корпорация MITRE представила более подробную информацию о недавно раскрытой кибератаке, заявив, что первые свидетельства вторжения датируются 31 декабря 2023 года. Атака, о которой стало известно в прошлом месяце, затронула сетевую среду экспериментов, исследований и виртуализации MITRE (NERVE)...
  18. Father

    Хакеры APT42 выдают себя за журналистов, чтобы получить учетные данные и доступ к облачным данным

    Поддерживаемая иранским государством хакерская организация под названием APT42 использует усовершенствованные схемы социальной инженерии для проникновения в целевые сети и облачные среды. Целями атаки являются западные и ближневосточные НПО, медиа-организации, научные круги, юридические службы...
  19. Father

    Хакеры, связанные с Китаем, подозреваются в кибератаках ArcaneDoor, нацеленных на сетевые устройства

    Недавно раскрытая кампания кибершпионажа, нацеленная на сетевые устройства периметра от нескольких поставщиков, включая Cisco, могла быть работой связанных с Китаем субъектов, согласно новым выводам фирмы по управлению атаками Censys. Сообщается, что деятельность, получившая название...
  20. Father

    Предупреждение АНБ, ФБР о северокорейских хакерах, подделывающих электронные письма из надежных источников

    Правительство США в четверг опубликовало новое консультативное предупреждение по кибербезопасности о попытках северокорейских злоумышленников отправлять электронные письма таким образом, чтобы создавалось впечатление, что они от законных и надежных сторон. Совместный бюллетень был опубликован...
Top