хакеры

  1. Teacher

    Северокорейские хакеры нацелились на разработчиков с помощью вредоносных пакетов npm

    В репозитории был обнаружен набор поддельных пакетов npm Node.js было обнаружено, что они связаны с северокорейскими государственными структурами, показывают новые результаты исследования Phylum. Пакеты называются "Время выполнения-асинхронно", "Данные-время использования", "Время...
  2. Teacher

    Новые уязвимости Wi-Fi делают устройства Android и Linux уязвимыми для хакеров

    Исследователи кибербезопасности выявили две ошибки обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, используемом на устройствах Android, Linux и ChromeOS, которые могут обманом заставить пользователей подключиться к вредоносному клону законной сети или позволить...
  3. Teacher

    Российские хакеры нацелены на Украину с помощью атак по дезинформации и сбору учетных данных

    Исследователи кибербезопасности обнаружили новую операцию влияния, нацеленную на Украину, которая использует спам-письма для распространения дезинформации, связанной с войной. Словацкая компания ESET по кибербезопасности связала эту деятельность со связанными с Россией субъектами угроз, которая...
  4. Teacher

    Новый отчет раскрывает, что северокорейские хакеры нацелены на оборонные фирмы по всему миру

    Спонсируемые государством субъекты угрозы Северной Кореи были причастны к кампании кибершпионажа, нацеленной на оборонный сектор по всему миру. В совместном отчете, опубликованном Федеральным управлением по защите конституции Германии (BfV) и Национальной разведывательной службой Южной Кореи...
  5. Teacher

    Хакеры Ирана и "Хезболлы" проводят атаки, чтобы повлиять на Израиль - версия ХАМАСА

    Хакеры, поддерживаемые Ираном и "Хезболлой", организовали кибератаки, направленные на подрыв общественной поддержки войны Израиля и ХАМАСА после октября 2023 года. Это включает деструктивные атаки против ключевых израильских организаций, операции по взлому и утечке информации, нацеленные на...
  6. Teacher

    Иранские хакеры нацелены на экспертов по политике на Ближнем Востоке с помощью нового бэкдора BASICSTAR

    Злоумышленник иранского происхождения, известный как Charming Kitten, был связан с новой серией атак, направленных на экспертов по политике на Ближнем Востоке, с помощью нового бэкдора под названием BASICSTAR, создав поддельный портал для вебинаров. Charming Kitten, также называемые APT35...
  7. Teacher

    Хакеры, связанные с Россией, нацелены на более чем 80 организаций из-за недостатков Roundcube

    Субъекты угроз, действующие в интересах Беларуси и России, были связаны с новой кампанией кибершпионажа, которая, вероятно, использовала уязвимости межсайтового скриптинга (XSS) в серверах веб-почты Roundcube для атаки на более чем 80 организаций. Эти организации в основном расположены в...
  8. Teacher

    Как компании могут защитить свои каналы связи от хакеров

    Эффективная коммуникация - краеугольный камень успеха в бизнесе. Обеспечение бесперебойного взаимодействия вашей команды внутри компании помогает вам избежать разногласий, недопонимания, задержек и дублирования. Внешне общение с клиентами без разочарований напрямую связано с положительным опытом...
  9. Teacher

    Российские хакеры Turla атакуют польские НПО с помощью нового бэкдора TinyTurla-NG

    Было замечено, что связанный с Россией субъект угрозы, известный как Turla, использовал новый бэкдор под названием TinyTurla-NG в рамках трехмесячной кампании, нацеленной на польские неправительственные организации в декабре 2023 года. "TinyTurla-NG, как и TinyTurla, представляет собой...
  10. Teacher

    Китайские хакеры, использующие Deepfakes в продвинутых атаках вредоносного ПО для мобильного банкинга

    Говорящему на китайском языке злоумышленнику под кодовым названием GoldFactory приписывают разработку высокоразвитых банковских троянов, включая ранее недокументированную вредоносную программу для iOS под названием GoldPickaxe, которая способна собирать документы, удостоверяющие личность, данные...
  11. Teacher

    Microsoft, OpenAI предупреждают о том, что хакеры национальных государств используют искусственный интеллект для кибератак

    Субъекты национальных государств, связанные с Россией, Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом (ИИ) и большими языковыми моделями (LLM) в дополнение к своим текущим операциям по кибератакам. Выводы взяты из отчета, опубликованного Microsoft в...
  12. Teacher

    4 cпособа, которыми хакеры используют социальную инженерию для обхода MFA

    Когда дело доходит до безопасности доступа, одна рекомендация выделяется среди остальных: многофакторная аутентификация (MFA). Поскольку хакерам проще всего использовать только пароли, MFA обеспечивает необходимый уровень защиты от взломов. Однако важно помнить, что MFA не является надежным...
  13. Teacher

    Китайские хакеры действуют незамеченными в критической инфраструктуре США в течение полувека

    Правительство США в среду заявило, что спонсируемая государством хакерская группа Китая, известная как Volt Typhoon, была внедрена в некоторые сети критической инфраструктуры в стране не менее пяти лет. Целями злоумышленников являются секторы связи, энергетики, транспорта, систем водоснабжения...
  14. Teacher

    Китайские хакеры воспользовались ошибкой FortiGate для взлома Голландской военной сети

    Китайские хакеры, поддерживаемые государством, взломали компьютерную сеть, используемую вооруженными силами Нидерландов, нацелившись на устройства FortiGate от Fortinet. "Эта [компьютерная сеть] использовалась для несекретных исследований и разработок (R & D)", - говорится в заявлении Службы...
  15. Teacher

    Хакеры используют доски объявлений о вакансиях, крадут миллионы резюме и личных данных

    Агентства по трудоустройству и розничные компании, расположенные в основном в Азиатско-Тихоокеанском регионе (APAC), с начала 2023 года стали мишенью ранее недокументированного субъекта угроз, известного как ResumeLooters, с целью кражи конфиденциальных данных. Group-IB со штаб-квартирой в...
  16. Teacher

    Уязвимость Mastodon позволяет хакерам захватить любую децентрализованную учетную запись

    Децентрализованная социальная сеть Mastodon раскрыла критическую брешь в системе безопасности, которая позволяет злоумышленникам выдавать себя за любую учетную запись и захватывать ее. "Из-за недостаточной проверки происхождения во всех Mastodon злоумышленники могут выдать себя за любую...
  17. Teacher

    Взлом Cloudflare: хакеры из национальных государств получили доступ к исходному коду и внутренним документам

    Cloudflare показала, что она была целью вероятной атаки из национальных государств, в ходе которой злоумышленник использовал украденные учетные данные для получения несанкционированного доступа к своему серверу Atlassian и, в конечном итоге, доступа к некоторой документации и ограниченному...
  18. Teacher

    Российские хакеры APT28 нацеливаются на ценные организации с помощью ретрансляционных атак NTLM

    Российские субъекты, спонсируемые государством, организовали ретрансляционные атаки NT LAN Manager (NTLM) v2 с использованием различных методов с апреля 2022 по ноябрь 2023 года, нацелившись на дорогостоящие цели по всему миру. Атаки, приписываемые "агрессивной" хакерской группе под названием...
  19. Brother

    Хакеры, использующие недостатки Ivanti VPN для развертывания вредоносного ПО KrustyLoader

    Пара недавно обнаруженных недостатков нулевого дня в устройствах виртуальной частной сети Ivanti Connect Secure (ICS) были использованы для доставки полезной нагрузки на основе Rust под названием KrustyLoader, которая используется для удаления инструмента моделирования злоумышленников Sliver с...
  20. Brother

    Хакеры, связанные с Китаем, атакуют высшие министерства Мьянмы с помощью черного хода

    Базирующийся в Китае исполнитель угроз, известный как Мустанг Панда, подозревается в том, что он атаковал Министерство обороны и иностранных дел Мьянмы в рамках двух кампаний, направленных на внедрение бэкдоров и троянов удаленного доступа. Выводы получены от CSIRT-CTI, в котором говорится, что...
Top