хакеры

  1. Teacher

    Китайские хакеры, использующие Deepfakes в продвинутых атаках вредоносного ПО для мобильного банкинга

    Говорящему на китайском языке злоумышленнику под кодовым названием GoldFactory приписывают разработку высокоразвитых банковских троянов, включая ранее недокументированную вредоносную программу для iOS под названием GoldPickaxe, которая способна собирать документы, удостоверяющие личность, данные...
  2. Teacher

    Microsoft, OpenAI предупреждают о том, что хакеры национальных государств используют искусственный интеллект для кибератак

    Субъекты национальных государств, связанные с Россией, Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом (ИИ) и большими языковыми моделями (LLM) в дополнение к своим текущим операциям по кибератакам. Выводы взяты из отчета, опубликованного Microsoft в...
  3. Teacher

    4 cпособа, которыми хакеры используют социальную инженерию для обхода MFA

    Когда дело доходит до безопасности доступа, одна рекомендация выделяется среди остальных: многофакторная аутентификация (MFA). Поскольку хакерам проще всего использовать только пароли, MFA обеспечивает необходимый уровень защиты от взломов. Однако важно помнить, что MFA не является надежным...
  4. Teacher

    Китайские хакеры действуют незамеченными в критической инфраструктуре США в течение полувека

    Правительство США в среду заявило, что спонсируемая государством хакерская группа Китая, известная как Volt Typhoon, была внедрена в некоторые сети критической инфраструктуры в стране не менее пяти лет. Целями злоумышленников являются секторы связи, энергетики, транспорта, систем водоснабжения...
  5. Teacher

    Китайские хакеры воспользовались ошибкой FortiGate для взлома Голландской военной сети

    Китайские хакеры, поддерживаемые государством, взломали компьютерную сеть, используемую вооруженными силами Нидерландов, нацелившись на устройства FortiGate от Fortinet. "Эта [компьютерная сеть] использовалась для несекретных исследований и разработок (R & D)", - говорится в заявлении Службы...
  6. Teacher

    Хакеры используют доски объявлений о вакансиях, крадут миллионы резюме и личных данных

    Агентства по трудоустройству и розничные компании, расположенные в основном в Азиатско-Тихоокеанском регионе (APAC), с начала 2023 года стали мишенью ранее недокументированного субъекта угроз, известного как ResumeLooters, с целью кражи конфиденциальных данных. Group-IB со штаб-квартирой в...
  7. Teacher

    Уязвимость Mastodon позволяет хакерам захватить любую децентрализованную учетную запись

    Децентрализованная социальная сеть Mastodon раскрыла критическую брешь в системе безопасности, которая позволяет злоумышленникам выдавать себя за любую учетную запись и захватывать ее. "Из-за недостаточной проверки происхождения во всех Mastodon злоумышленники могут выдать себя за любую...
  8. Teacher

    Взлом Cloudflare: хакеры из национальных государств получили доступ к исходному коду и внутренним документам

    Cloudflare показала, что она была целью вероятной атаки из национальных государств, в ходе которой злоумышленник использовал украденные учетные данные для получения несанкционированного доступа к своему серверу Atlassian и, в конечном итоге, доступа к некоторой документации и ограниченному...
  9. Teacher

    Российские хакеры APT28 нацеливаются на ценные организации с помощью ретрансляционных атак NTLM

    Российские субъекты, спонсируемые государством, организовали ретрансляционные атаки NT LAN Manager (NTLM) v2 с использованием различных методов с апреля 2022 по ноябрь 2023 года, нацелившись на дорогостоящие цели по всему миру. Атаки, приписываемые "агрессивной" хакерской группе под названием...
  10. Brother

    Хакеры, использующие недостатки Ivanti VPN для развертывания вредоносного ПО KrustyLoader

    Пара недавно обнаруженных недостатков нулевого дня в устройствах виртуальной частной сети Ivanti Connect Secure (ICS) были использованы для доставки полезной нагрузки на основе Rust под названием KrustyLoader, которая используется для удаления инструмента моделирования злоумышленников Sliver с...
  11. Brother

    Хакеры, связанные с Китаем, атакуют высшие министерства Мьянмы с помощью черного хода

    Базирующийся в Китае исполнитель угроз, известный как Мустанг Панда, подозревается в том, что он атаковал Министерство обороны и иностранных дел Мьянмы в рамках двух кампаний, направленных на внедрение бэкдоров и троянов удаленного доступа. Выводы получены от CSIRT-CTI, в котором говорится, что...
  12. Brother

    Технический гигант HP Enterprise взломан российскими хакерами, связанными с нарушением DNC

    Хакеры, имеющие связи с Кремлем, подозреваются в проникновении в облачную среду электронной почты информационно-технологической компании Hewlett Packard Enterprise (HPE) для извлечения данных из почтовых ящиков. "Субъект угрозы получил доступ и отфильтровал данные, начиная с мая 2023 года, из...
  13. Brother

    Хакеры, поддерживаемые Китаем, перехватывают обновления программного обеспечения, чтобы внедрить шпионское ПО "NSPX30"

    Ранее недокументированный участник угрозы, связанный с Китаем, был связан с рядом атак типа "злоумышленник посередине" (AitM), которые перехватывают запросы на обновление от законного программного обеспечения для доставки сложного имплантата под названием NSPX30. Словацкая компания ESET по...
  14. Brother

    Атака MavenGate может позволить хакерам захватить Java и Android через заброшенные библиотеки

    Несколько заброшенных общедоступных и популярных библиотек, но все еще используемых в приложениях Java и Android, были признаны уязвимыми для нового метода атаки на цепочку поставок программного обеспечения под названием MavenGate. "Доступ к проектам может быть перехвачен путем покупки доменных...
  15. Brother

    Северокорейские хакеры используют поддельные исследования для создания бэкдора RokRAT

    МЕДИА-организации и видные эксперты по делам Северной Кореи оказались в центре новой кампании, организованной злоумышленником, известным как ScarCruft, в декабре 2023 года. "ScarCruft экспериментирует с новыми цепочками заражений, включая использование отчета об исследовании технических угроз в...
  16. Brother

    Китайские хакеры молча использовали VMware Zero-Day Flaw в течение 2 лет

    Передовая группа кибершпионажа China-nexus, ранее связанная с использованием недостатков безопасности в устройствах VMware и Fortinet, с конца 2021 года была связана со злоупотреблением критической уязвимостью в VMware vCenter Server в качестве уязвимости нулевого дня. "UNC3886 имеет опыт...
  17. Brother

    Российские хакеры COLDRIVER выходят за рамки фишинга с помощью пользовательских вредоносных программ

    Было замечено, что связанный с Россией исполнитель угроз, известный как COLDRIVER, развивает свои навыки, выходя за рамки сбора учетных данных и распространяя свое первое в истории пользовательское вредоносное ПО, написанное на языке программирования Rust. Группа анализа угроз Google (TAG)...
  18. Brother

    Иранские хакеры маскируются под журналистов, чтобы шпионить за Израилем - Военные эксперты ХАМАСА

    Высокопоставленные лица, работающие над делами Ближнего Востока в университетах и исследовательских организациях Бельгии, Франции, Газы, Израиля, Великобритании и США, стали мишенью иранской группы кибершпионажа под названием Mint Sandstorm с ноября 2023 года. Злоумышленник "использовал...
  19. Brother

    Хакеры используют уязвимость Windows для развертывания крипто-перекачивающего Phemedrone Stealer

    Было замечено, что злоумышленники используют исправленную брешь в системе безопасности Microsoft Windows для развертывания программы для кражи информации с открытым исходным кодом под названием Phemedrone Stealer. "Phemedrone нацелен на веб-браузеры и данные из криптовалютных кошельков и...
  20. Brother

    Китайские хакеры используют недостатки нулевого дня в Ivanti Connect Secure и политике безопасности

    Пара недостатков "нулевого дня", выявленных в Ivanti Connect Secure (ICS) и Policy Secure, были связаны подозреваемыми государственными структурами, связанными с Китаем, для взлома менее чем 10 клиентов. Компания по кибербезопасности Volexity, которая выявила активность в сети одного из своих...
Top