хакеры

  1. Father

    Хакеры используют уязвимость Fortinet, развертывают ScreenConnect, Metasploit в новой кампании

    Исследователи кибербезопасности обнаружили новую кампанию, использующую недавно обнаруженную уязвимость в устройствах Fortinet FortiClient EMS для доставки полезных нагрузок ScreenConnect и Metasploit Powerfun. Данная активность влечет за собой использование CVE-2023-48788 (оценка CVSS: 9.3)...
  2. Father

    Хакеры TA558 используют изображения в качестве оружия для широкомасштабных вредоносных атак

    Было замечено, что исполнитель угрозы, отслеживаемый как TA558, использует стеганографию в качестве метода обфускации для доставки широкого спектра вредоносных программ, таких как Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger и XWorm, среди прочих. "Группа широко...
  3. Father

    Хакеры используют бэкдор Python в атаке нулевого дня в Пало-Альто

    Злоумышленники использовали недавно обнаруженную уязвимость нулевого дня в программном обеспечении PAN-OS Palo Alto Networks, датируемую 26 марта 2024 года, почти за три недели до того, как о ней стало известно вчера. Подразделение 42 компании сетевой безопасности отслеживает активность под...
  4. Father

    Иранские хакеры MuddyWater используют новый инструмент C2 "DarkBeatC2" в последней кампании

    Иранский участник угрозы, известный как MuddyWater, был приписан к новой инфраструктуре командования и контроля (C2) под названием DarkBeatC2, став последним подобным инструментом в его арсенале после SimpleHarm, MuddyC3, PhonyC2 и MuddyC2Go. "Время от времени переключаясь на новый инструмент...
  5. Father

    Вебинар: Узнайте, как помешать хакерам использовать слабые места скрытых идентификаций

    Все мы знаем, что пароли и брандмауэры важны, но как насчет невидимых угроз, скрывающихся под поверхностью ваших систем? Угрозы идентификации (ITE) подобны секретным туннелям для хакеров – они делают вашу безопасность намного более уязвимой, чем вы думаете. Подумайте об этом так: неправильные...
  6. Father

    Хакеры, нацеленные на правозащитников в Марокко и Западной Сахаре

    Активисты-правозащитники в Марокко и регионе Западной Сахары являются объектами новой угрозы, которая использует фишинговые атаки, чтобы обманом заставить жертв устанавливать поддельные приложения для Android и предоставлять страницы сбора учетных данных для пользователей Windows. Cisco Talos...
  7. Father

    Хакеры используют ошибку Magento для кражи платежных данных с веб-сайтов электронной коммерции

    Было обнаружено, что злоумышленники используют критический недостаток Magento для внедрения постоянного бэкдора на веб-сайты электронной коммерции. В атаке используется CVE-2024-20720 (оценка CVSS: 9.1), которая была описана Adobe как случай "ненадлежащей нейтрализации специальных элементов"...
  8. Father

    Хакеры из Вьетнама крадут финансовые данные по всей Азии с помощью вредоносного ПО

    Подозреваемый в угрозах вьетнамского происхождения был замечен в нескольких странах Азии и Юго-Восточной Азии, нацеленных на жертв с помощью вредоносного ПО, предназначенного для сбора ценных данных, по крайней мере, с мая 2023 года. Cisco Talos отслеживает кластер под названием CoralRaider...
  9. Father

    Совет по кибербезопасности США обвинил Microsoft в нарушении, совершенном китайскими хакерами

    Совет по обзору кибербезопасности США (CSRB) раскритиковал Microsoft за серию нарушений безопасности, которые привели к взлому почти двух десятков компаний по всей Европе и США китайской национальной группой Storm-0558 в прошлом году. Выводы, опубликованные Министерством внутренней безопасности...
  10. Father

    Хакеры, связанные с Китаем, внедряют новую вредоносную программу "UNAPIMON" для скрытых операций

    Был замечен кластер угроз, отслеживаемый как Earth Freybug, использующий новую вредоносную программу под названием UNAPIMON, чтобы скрыться от радаров. "Earth Freybug - это группа киберугроз, действующая как минимум с 2012 года и занимающаяся шпионажем и финансово мотивированной деятельностью"...
  11. Teacher

    Хакеры нацелены на пользователей macOS с помощью вредоносной рекламы, распространяющей вредоносное ПО Stealer

    Вредоносная реклама и поддельные веб-сайты служат каналом распространения двух различных вредоносных программ stealer, включая Atomic Stealer, нацеленных на пользователей Apple macOS. Продолжающиеся атаки infostealer, нацеленные на пользователей macOS, могли использовать различные методы для...
  12. Teacher

    CISA предупреждает: хакеры активно атакуют уязвимость Microsoft SharePoint

    Агентство кибербезопасности и инфраструктурной безопасности США (CISA) добавило ошибку безопасности, влияющую на сервер Microsoft Sharepoint, в свой каталог известных эксплуатируемых уязвимостей (KEV) на основании свидетельств активного использования в дикой природе. Уязвимость, отслеживаемая...
  13. Teacher

    Хакеры нацелены на оборонный и энергетический секторы Индии с помощью вредоносного ПО, замаскированного под приглашение ВВС

    Правительственные учреждения и энергетические компании Индии стали мишенью неизвестных злоумышленников с целью распространения модифицированной версии вредоносного ПО с открытым исходным кодом для кражи информации под названием HackBrowserData и, в некоторых случаях, для извлечения...
  14. Teacher

    Хакеры захватывают аккаунты GitHub в цепочке поставок, атака затрагивает Top-gg и других

    Неизвестные злоумышленники организовали сложную кампанию атак, в результате которой пострадали несколько отдельных разработчиков, а также учетная запись организации GitHub, связанная с Top.gg, сайтом обнаружения ботов Discord. "В этой атаке злоумышленники использовали несколько TTP, включая...
  15. Teacher

    Российские хакеры используют вредоносное ПО "WINELOADER" для атак на немецкие политические партии

    Бэкдор WINELOADER, использовавшийся в недавних кибератаках на дипломатические учреждения с фишинговыми приманками для дегустации вин, был приписан хакерской группе, имеющей связи со Службой внешней разведки России (SVR), которая была ответственна за взлом SolarWinds и Microsoft. Выводы получены...
  16. Teacher

    Российские хакеры, возможно, нацелились на украинские телекоммуникационные компании с помощью обновленного вредоносного ПО "AcidPour"

    Вредоносное ПО для удаления данных под названием AcidPour могло быть использовано при атаках на четырех операторов связи в Украине, показывают новые данные SentinelOne. Компания по кибербезопасности также подтвердила связь между вредоносным ПО и AcidRain, связав его с группами угроз, связанными...
  17. Teacher

    Российские хакеры используют TinyTurla-NG для взлома систем европейских НПО

    Связанный с Россией исполнитель угроз, известный как Turla, заразил несколько систем, принадлежащих неназванной европейской неправительственной организации (НПО), чтобы внедрить бэкдор под названием TinyTurla-NG. "Злоумышленники скомпрометировали первую систему, установили персистентность и...
  18. Teacher

    Хакеры, использующие популярные сайты публикации документов для фишинговых атак

    Субъекты угроз используют сайты для публикации цифровых документов (DDP), размещенные на таких платформах, как FlipSnack, Issuu, Marq, Publuu, RelayTo и Simplebooklet для осуществления фишинга, сбора учетных данных и кражи токенов сеанса, что еще раз подчеркивает, как субъекты угроз...
  19. Teacher

    Хакеры, использующие скрытую контрабанду HTML для доставки вредоносного ПО через поддельные сайты Google

    Исследователи кибербезопасности обнаружили новую вредоносную кампанию, которая использует поддельные страницы сайтов Google и контрабанду HTML для распространения коммерческого вредоносного ПО под названием AZORult, чтобы облегчить кражу информации. "Он использует неортодоксальную технику...
  20. Teacher

    Хакеры, использующие взломанное программное обеспечение на GitHub для распространения RisePro Info Stealer

    Исследователи кибербезопасности обнаружили ряд репозиториев GitHub, предлагающих взломанное программное обеспечение, которое используется для доставки похитителя информации под названием RisePro. Согласно G DATA, кампания под кодовым названием gitgub включает 17 репозиториев, связанных с 11...
Top