хакеры

  1. Teacher

    Хакеры нацелены на оборонный и энергетический секторы Индии с помощью вредоносного ПО, замаскированного под приглашение ВВС

    Правительственные учреждения и энергетические компании Индии стали мишенью неизвестных злоумышленников с целью распространения модифицированной версии вредоносного ПО с открытым исходным кодом для кражи информации под названием HackBrowserData и, в некоторых случаях, для извлечения...
  2. Teacher

    Хакеры захватывают аккаунты GitHub в цепочке поставок, атака затрагивает Top-gg и других

    Неизвестные злоумышленники организовали сложную кампанию атак, в результате которой пострадали несколько отдельных разработчиков, а также учетная запись организации GitHub, связанная с Top.gg, сайтом обнаружения ботов Discord. "В этой атаке злоумышленники использовали несколько TTP, включая...
  3. Teacher

    Российские хакеры используют вредоносное ПО "WINELOADER" для атак на немецкие политические партии

    Бэкдор WINELOADER, использовавшийся в недавних кибератаках на дипломатические учреждения с фишинговыми приманками для дегустации вин, был приписан хакерской группе, имеющей связи со Службой внешней разведки России (SVR), которая была ответственна за взлом SolarWinds и Microsoft. Выводы получены...
  4. Teacher

    Российские хакеры, возможно, нацелились на украинские телекоммуникационные компании с помощью обновленного вредоносного ПО "AcidPour"

    Вредоносное ПО для удаления данных под названием AcidPour могло быть использовано при атаках на четырех операторов связи в Украине, показывают новые данные SentinelOne. Компания по кибербезопасности также подтвердила связь между вредоносным ПО и AcidRain, связав его с группами угроз, связанными...
  5. Teacher

    Российские хакеры используют TinyTurla-NG для взлома систем европейских НПО

    Связанный с Россией исполнитель угроз, известный как Turla, заразил несколько систем, принадлежащих неназванной европейской неправительственной организации (НПО), чтобы внедрить бэкдор под названием TinyTurla-NG. "Злоумышленники скомпрометировали первую систему, установили персистентность и...
  6. Teacher

    Хакеры, использующие популярные сайты публикации документов для фишинговых атак

    Субъекты угроз используют сайты для публикации цифровых документов (DDP), размещенные на таких платформах, как FlipSnack, Issuu, Marq, Publuu, RelayTo и Simplebooklet для осуществления фишинга, сбора учетных данных и кражи токенов сеанса, что еще раз подчеркивает, как субъекты угроз...
  7. Teacher

    Хакеры, использующие скрытую контрабанду HTML для доставки вредоносного ПО через поддельные сайты Google

    Исследователи кибербезопасности обнаружили новую вредоносную кампанию, которая использует поддельные страницы сайтов Google и контрабанду HTML для распространения коммерческого вредоносного ПО под названием AZORult, чтобы облегчить кражу информации. "Он использует неортодоксальную технику...
  8. Teacher

    Хакеры, использующие взломанное программное обеспечение на GitHub для распространения RisePro Info Stealer

    Исследователи кибербезопасности обнаружили ряд репозиториев GitHub, предлагающих взломанное программное обеспечение, которое используется для доставки похитителя информации под названием RisePro. Согласно G DATA, кампания под кодовым названием gitgub включает 17 репозиториев, связанных с 11...
  9. Teacher

    Microsoft подтверждает, что российские хакеры украли исходный код, некоторые секреты клиентов

    Microsoft в пятницу сообщила, что поддерживаемый Кремлем злоумышленник, известный как Midnight Blizzard (он же APT29 или Cozy Bear), сумел получить доступ к некоторым хранилищам исходного кода и внутренним системам после взлома, который был обнаружен в январе 2024 года. "В последние недели мы...
  10. Teacher

    Китайские государственные хакеры нацелены на тибетцев с помощью цепочки поставок, атак на водопои

    Связанный с Китаем злоумышленник, известный как Уклончивая Панда, организовал атаки как на водопои, так и на цепочки поставок, нацеленные на тибетских пользователей, по крайней мере, с сентября 2023 года. Целью атак является доставка вредоносных загрузчиков для Windows и macOS, которые...
  11. Teacher

    Хакеры используют неправильно настроенные серверы YARN, Docker, Confluence, Redis для криптодобычи

    Злоумышленники нацелены на неправильно сконфигурированные и уязвимые серверы, работающие под управлением сервисов Apache Hadoop YARN, Docker, Atlassian Confluence и Redis, в рамках новой вредоносной кампании, направленной на доставку майнера криптовалюты и создание обратной оболочки для...
  12. Teacher

    Хакеры используют недостатки ConnectWise ScreenConnect для развертывания вредоносного ПО TODDLERSHARK

    Северокорейские злоумышленники воспользовались недавно обнаруженными недостатками безопасности ConnectWise ScreenConnect для развертывания нового вредоносного ПО под названием TODDLERSHARK. Согласно отчету, опубликованному Kroll для The Hacker News, TODDLERSHARK пересекается с известными...
  13. Teacher

    Китайские хакеры используют недостатки Ivanti VPN для развертывания нового вредоносного ПО

    По меньшей мере, двум различным подозреваемым группам кибершпионажа, связанным с Китаем, отслеживаемым как UNC5325 и UNC3886, приписывается использование недостатков безопасности в устройствах Ivanti Connect Secure VPN. UNC5325 злоупотреблял CVE-2024-21893 для доставки широкого спектра новых...
  14. Teacher

    Хакеры Lazarus использовали недостаток ядра Windows в качестве нулевого дня в недавних атаках

    Печально известные участники Lazarus Group использовали недавно исправленную ошибку повышения привилегий в ядре Windows в качестве нулевого дня для получения доступа на уровне ядра и отключения программного обеспечения безопасности на скомпрометированных хостах. Рассматриваемая уязвимость имеет...
  15. Teacher

    Хакеры UNC1549, связанные с Ираном, нацелены на аэрокосмический и оборонный секторы Ближнего Востока

    Субъекту угрозы, связанному с Ираном, известному как UNC1549, со средней степенью достоверности приписывается новая серия атак, нацеленных на аэрокосмическую, авиационную и оборонную промышленность Ближнего Востока, включая Израиль и ОАЭ. Другие цели кибершпионажа, вероятно, включают Турцию...
  16. Teacher

    Северокорейские хакеры нацелились на разработчиков с помощью вредоносных пакетов npm

    В репозитории был обнаружен набор поддельных пакетов npm Node.js было обнаружено, что они связаны с северокорейскими государственными структурами, показывают новые результаты исследования Phylum. Пакеты называются "Время выполнения-асинхронно", "Данные-время использования", "Время...
  17. Teacher

    Новые уязвимости Wi-Fi делают устройства Android и Linux уязвимыми для хакеров

    Исследователи кибербезопасности выявили две ошибки обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, используемом на устройствах Android, Linux и ChromeOS, которые могут обманом заставить пользователей подключиться к вредоносному клону законной сети или позволить...
  18. Teacher

    Российские хакеры нацелены на Украину с помощью атак по дезинформации и сбору учетных данных

    Исследователи кибербезопасности обнаружили новую операцию влияния, нацеленную на Украину, которая использует спам-письма для распространения дезинформации, связанной с войной. Словацкая компания ESET по кибербезопасности связала эту деятельность со связанными с Россией субъектами угроз, которая...
  19. Teacher

    Новый отчет раскрывает, что северокорейские хакеры нацелены на оборонные фирмы по всему миру

    Спонсируемые государством субъекты угрозы Северной Кореи были причастны к кампании кибершпионажа, нацеленной на оборонный сектор по всему миру. В совместном отчете, опубликованном Федеральным управлением по защите конституции Германии (BfV) и Национальной разведывательной службой Южной Кореи...
  20. Teacher

    Хакеры Ирана и "Хезболлы" проводят атаки, чтобы повлиять на Израиль - версия ХАМАСА

    Хакеры, поддерживаемые Ираном и "Хезболлой", организовали кибератаки, направленные на подрыв общественной поддержки войны Израиля и ХАМАСА после октября 2023 года. Это включает деструктивные атаки против ключевых израильских организаций, операции по взлому и утечке информации, нацеленные на...
Top