хакеры

  1. Teacher

    Хакеры, использующие популярные сайты публикации документов для фишинговых атак

    Субъекты угроз используют сайты для публикации цифровых документов (DDP), размещенные на таких платформах, как FlipSnack, Issuu, Marq, Publuu, RelayTo и Simplebooklet для осуществления фишинга, сбора учетных данных и кражи токенов сеанса, что еще раз подчеркивает, как субъекты угроз...
  2. Teacher

    Хакеры, использующие скрытую контрабанду HTML для доставки вредоносного ПО через поддельные сайты Google

    Исследователи кибербезопасности обнаружили новую вредоносную кампанию, которая использует поддельные страницы сайтов Google и контрабанду HTML для распространения коммерческого вредоносного ПО под названием AZORult, чтобы облегчить кражу информации. "Он использует неортодоксальную технику...
  3. Teacher

    Хакеры, использующие взломанное программное обеспечение на GitHub для распространения RisePro Info Stealer

    Исследователи кибербезопасности обнаружили ряд репозиториев GitHub, предлагающих взломанное программное обеспечение, которое используется для доставки похитителя информации под названием RisePro. Согласно G DATA, кампания под кодовым названием gitgub включает 17 репозиториев, связанных с 11...
  4. Teacher

    Microsoft подтверждает, что российские хакеры украли исходный код, некоторые секреты клиентов

    Microsoft в пятницу сообщила, что поддерживаемый Кремлем злоумышленник, известный как Midnight Blizzard (он же APT29 или Cozy Bear), сумел получить доступ к некоторым хранилищам исходного кода и внутренним системам после взлома, который был обнаружен в январе 2024 года. "В последние недели мы...
  5. Teacher

    Китайские государственные хакеры нацелены на тибетцев с помощью цепочки поставок, атак на водопои

    Связанный с Китаем злоумышленник, известный как Уклончивая Панда, организовал атаки как на водопои, так и на цепочки поставок, нацеленные на тибетских пользователей, по крайней мере, с сентября 2023 года. Целью атак является доставка вредоносных загрузчиков для Windows и macOS, которые...
  6. Teacher

    Хакеры используют неправильно настроенные серверы YARN, Docker, Confluence, Redis для криптодобычи

    Злоумышленники нацелены на неправильно сконфигурированные и уязвимые серверы, работающие под управлением сервисов Apache Hadoop YARN, Docker, Atlassian Confluence и Redis, в рамках новой вредоносной кампании, направленной на доставку майнера криптовалюты и создание обратной оболочки для...
  7. Teacher

    Хакеры используют недостатки ConnectWise ScreenConnect для развертывания вредоносного ПО TODDLERSHARK

    Северокорейские злоумышленники воспользовались недавно обнаруженными недостатками безопасности ConnectWise ScreenConnect для развертывания нового вредоносного ПО под названием TODDLERSHARK. Согласно отчету, опубликованному Kroll для The Hacker News, TODDLERSHARK пересекается с известными...
  8. Teacher

    Китайские хакеры используют недостатки Ivanti VPN для развертывания нового вредоносного ПО

    По меньшей мере, двум различным подозреваемым группам кибершпионажа, связанным с Китаем, отслеживаемым как UNC5325 и UNC3886, приписывается использование недостатков безопасности в устройствах Ivanti Connect Secure VPN. UNC5325 злоупотреблял CVE-2024-21893 для доставки широкого спектра новых...
  9. Teacher

    Хакеры Lazarus использовали недостаток ядра Windows в качестве нулевого дня в недавних атаках

    Печально известные участники Lazarus Group использовали недавно исправленную ошибку повышения привилегий в ядре Windows в качестве нулевого дня для получения доступа на уровне ядра и отключения программного обеспечения безопасности на скомпрометированных хостах. Рассматриваемая уязвимость имеет...
  10. Teacher

    Хакеры UNC1549, связанные с Ираном, нацелены на аэрокосмический и оборонный секторы Ближнего Востока

    Субъекту угрозы, связанному с Ираном, известному как UNC1549, со средней степенью достоверности приписывается новая серия атак, нацеленных на аэрокосмическую, авиационную и оборонную промышленность Ближнего Востока, включая Израиль и ОАЭ. Другие цели кибершпионажа, вероятно, включают Турцию...
  11. Teacher

    Северокорейские хакеры нацелились на разработчиков с помощью вредоносных пакетов npm

    В репозитории был обнаружен набор поддельных пакетов npm Node.js было обнаружено, что они связаны с северокорейскими государственными структурами, показывают новые результаты исследования Phylum. Пакеты называются "Время выполнения-асинхронно", "Данные-время использования", "Время...
  12. Teacher

    Новые уязвимости Wi-Fi делают устройства Android и Linux уязвимыми для хакеров

    Исследователи кибербезопасности выявили две ошибки обхода аутентификации в программном обеспечении Wi-Fi с открытым исходным кодом, используемом на устройствах Android, Linux и ChromeOS, которые могут обманом заставить пользователей подключиться к вредоносному клону законной сети или позволить...
  13. Teacher

    Российские хакеры нацелены на Украину с помощью атак по дезинформации и сбору учетных данных

    Исследователи кибербезопасности обнаружили новую операцию влияния, нацеленную на Украину, которая использует спам-письма для распространения дезинформации, связанной с войной. Словацкая компания ESET по кибербезопасности связала эту деятельность со связанными с Россией субъектами угроз, которая...
  14. Teacher

    Новый отчет раскрывает, что северокорейские хакеры нацелены на оборонные фирмы по всему миру

    Спонсируемые государством субъекты угрозы Северной Кореи были причастны к кампании кибершпионажа, нацеленной на оборонный сектор по всему миру. В совместном отчете, опубликованном Федеральным управлением по защите конституции Германии (BfV) и Национальной разведывательной службой Южной Кореи...
  15. Teacher

    Хакеры Ирана и "Хезболлы" проводят атаки, чтобы повлиять на Израиль - версия ХАМАСА

    Хакеры, поддерживаемые Ираном и "Хезболлой", организовали кибератаки, направленные на подрыв общественной поддержки войны Израиля и ХАМАСА после октября 2023 года. Это включает деструктивные атаки против ключевых израильских организаций, операции по взлому и утечке информации, нацеленные на...
  16. Teacher

    Иранские хакеры нацелены на экспертов по политике на Ближнем Востоке с помощью нового бэкдора BASICSTAR

    Злоумышленник иранского происхождения, известный как Charming Kitten, был связан с новой серией атак, направленных на экспертов по политике на Ближнем Востоке, с помощью нового бэкдора под названием BASICSTAR, создав поддельный портал для вебинаров. Charming Kitten, также называемые APT35...
  17. Teacher

    Хакеры, связанные с Россией, нацелены на более чем 80 организаций из-за недостатков Roundcube

    Субъекты угроз, действующие в интересах Беларуси и России, были связаны с новой кампанией кибершпионажа, которая, вероятно, использовала уязвимости межсайтового скриптинга (XSS) в серверах веб-почты Roundcube для атаки на более чем 80 организаций. Эти организации в основном расположены в...
  18. Teacher

    Как компании могут защитить свои каналы связи от хакеров

    Эффективная коммуникация - краеугольный камень успеха в бизнесе. Обеспечение бесперебойного взаимодействия вашей команды внутри компании помогает вам избежать разногласий, недопонимания, задержек и дублирования. Внешне общение с клиентами без разочарований напрямую связано с положительным опытом...
  19. Teacher

    Российские хакеры Turla атакуют польские НПО с помощью нового бэкдора TinyTurla-NG

    Было замечено, что связанный с Россией субъект угрозы, известный как Turla, использовал новый бэкдор под названием TinyTurla-NG в рамках трехмесячной кампании, нацеленной на польские неправительственные организации в декабре 2023 года. "TinyTurla-NG, как и TinyTurla, представляет собой...
  20. Teacher

    Китайские хакеры, использующие Deepfakes в продвинутых атаках вредоносного ПО для мобильного банкинга

    Говорящему на китайском языке злоумышленнику под кодовым названием GoldFactory приписывают разработку высокоразвитых банковских троянов, включая ранее недокументированную вредоносную программу для iOS под названием GoldPickaxe, которая способна собирать документы, удостоверяющие личность, данные...
Top