хакеры

  1. Brother

    Министерство финансов США ввело санкции против северокорейских хакеров Kimsuky и 8 иностранных агентов

    Управление по контролю за иностранными активами Министерства финансов США (OFAC) в четверг ввело санкции против связанной с Северной Кореей противоборствующей группировки, известной как Kimsuky, а также против восьми иностранных агентов, которые, как утверждается, способствовали уклонению от...
  2. Brother

    Китайские хакеры используют SugarGh0st RAT для нападения на Южную Корею и Узбекистан

    Подозреваемый в угрозе участник, говорящий на китайском языке, был причастен к вредоносной кампании, нацеленной на Министерство иностранных дел Узбекистана и южнокорейских пользователей с помощью троянца удаленного доступа под названием SugarGh0st RAT. Активность, которая началась не позднее...
  3. Brother

    Санкции министерства финансов США против криптовалютного микшера Sinbad, используемого северокорейскими хакерами

    Министерство финансов США в среду ввело санкции против микшера виртуальной валюты Sinbad, который был использован связанной с Северной Кореей Lazarus Group для отмывания доходов, полученных незаконным путем. "Sinbad обработал виртуальную валюту на миллионы долларов в результате ограблений...
  4. Brother

    Хакеры могут использовать "Принудительную аутентификацию" для кражи токенов Windows NTLM

    Исследователи кибербезопасности обнаружили случай "принудительной аутентификации", который может быть использован для утечки токенов NT LAN Manager пользователя Windows (NTLM) путем обмана жертвы с целью открытия специально созданного файла Microsoft Access. Атака использует законную функцию в...
  5. Brother

    Как хакеры подделывают учетные данные Ваших пользователей и продают их

    Учетные данные учетной записи, популярный способ начального доступа, стали ценным товаром в сфере киберпреступности. В результате один набор украденных учетных данных может подвергнуть риску всю сеть вашей организации. Согласно отчету Verizon о расследовании утечек данных за 2023 год, внешние...
  6. Lord777

    Хакеры Mustang Panda нацелились на правительство Филиппин на фоне напряженности в Южно-Китайском море

    Связанный с Китаем актер Mustang Panda был причастен к кибератаке, направленной против правительственного учреждения Филиппин на фоне растущей напряженности между двумя странами из-за спорного Южно-Китайского моря. Подразделение Palo Alto Networks 42 приписало враждебный коллектив трем...
  7. Lord777

    Иранские хакеры совершают разрушительные кибератаки на израильский технический сектор и сектор образования

    Израильский сектор высшего образования и технологический сектор подверглись атакам в рамках серии разрушительных кибератак, которые начались в январе 2023 года с целью развертывания ранее недокументированного вредоносного ПО wiper. Вторжения, которые произошли совсем недавно, в октябре, были...
  8. Carding 4 Carders

    Северокорейские хакеры нацелились на Криптоэкспертов с помощью вредоносного ПО KANDYKORN для macOS

    Было обнаружено, что спонсируемые государством злоумышленники из Корейской Народно-Демократической Республики (КНДР) нацелились на блокчейн-инженеров или неназванную платформу криптообмена через Discord с новой вредоносной программой для macOS под названием KANDYKORN. Elastic Security Labs...
  9. Carding 4 Carders

    Хакеры, использующие пакеты приложений MSIX для заражения компьютеров с Windows вредоносным ПО GHOSTPULSE

    Была замечена новая кампания кибератак с использованием поддельных файлов пакетов приложений Windows MSIX для популярного программного обеспечения, такого как Google Chrome, Microsoft Edge, Brave, Grammarly и Cisco Webex, для распространения нового загрузчика вредоносных программ, получившего...
  10. Carding 4 Carders

    Хакеры национального государства используют Нулевой день в программном обеспечении веб-почты Roundcube

    11 октября 2023 года было замечено, что злоумышленник, известный как Винтер Виверн, использовал уязвимость нулевого дня в почтовом программном обеспечении Roundcube для сбора электронных сообщений с учетных записей жертв. "Winter Vivern активизировала свою деятельность, используя уязвимость...
  11. Carding 4 Carders

    Вьетнамские хакеры нацелены на Великобританию, США и Индию с помощью вредоносного ПО DarkGate

    Атаки с использованием вредоносного ПО DarkGate commodity, нацеленного на организации в Великобритании, США и Индии, были связаны с вьетнамскими субъектами, связанными с использованием печально известного похитителя утиных хвостов. "Дублирование инструментов и кампаний, весьма вероятно, связано...
  12. Carding 4 Carders

    Пророссийские хакеры используют недавнюю уязвимость WinRAR в новой кампании

    Пророссийские хакерские группы использовали недавно обнаруженную уязвимость в утилите архивирования WinRAR в рамках фишинговой кампании, направленной на получение учетных данных из скомпрометированных систем. "Атака включает в себя использование вредоносных архивных файлов, которые используют...
  13. CarderPlanet

    Китайские хакеры нанесли удар по полупроводниковым фирмам в Восточной Азии с помощью Cobalt Strike

    Были замечены злоумышленники, нацеленные на полупроводниковые компании в Восточной Азии с приманками, маскирующимися под Taiwan Semiconductor Manufacturing Company (TSMC), которые предназначены для доставки маяков Cobalt Strike. Набор для вторжения, согласно EclecticIQ, использует бэкдор под...
  14. CarderPlanet

    Китайские хакеры TAG-74 нацелены на южнокорейские организации в многолетней кампании

    Была замечена "многолетняя" кампания кибершпионажа, спонсируемая китайским государством, нацеленная на южнокорейские академические, политические и правительственные организации. Группа Insikt из Recorded Future, которая отслеживает активность под псевдонимом TAG-74, заявила, что злоумышленник...
  15. Carding

    Предупреждение CISA: хакеры из национальных государств используют уязвимости Fortinet и Zoho

    Агентство кибербезопасности и безопасности инфраструктуры США (CISA) в четверг предупредило, что многочисленные субъекты национальных государств используют недостатки безопасности в Fortinet FortiOS SSL-VPN и Zoho ManageEngine ServiceDesk Plus для получения несанкционированного доступа и...
  16. Carding

    Северокорейские хакеры используют ошибку нулевого дня для атаки на исследователей кибербезопасности

    Субъекты угроз, связанные с Северной Кореей, продолжают атаковать сообщество кибербезопасности, используя ошибку нулевого дня в неуказанном программном обеспечении в течение последних нескольких недель для проникновения на их компьютеры. Результаты получены от группы анализа угроз Google (TAG)...
  17. Carding

    Вьетнамские хакеры внедряют Stealer на основе Python через Facebook Messenger

    Новая фишинговая атака использует Facebook Messenger для распространения сообщений с вредоносными вложениями из "множества поддельных и взломанных личных аккаунтов" с конечной целью захвата бизнес-аккаунтов целей. "Эта кампания, опять же созданная вьетнамской группой, использует крошечное...
  18. Carding

    Хакеры используют уязвимости системы хранения MinIO для компрометации серверов

    Было замечено, что неизвестный субъект угрозы использует серьезные недостатки безопасности в высокопроизводительной системе объектного хранения MinIO для достижения несанкционированного выполнения кода на затронутых серверах. Компания по кибербезопасности и реагированию на инциденты Security...
  19. Carding

    Хакеры могут использовать Windows Container Isolation Framework для обхода Endpoint Security

    Новые результаты показывают, что злоумышленники могут использовать скрытый метод уклонения от обнаружения вредоносных программ и обходить решения безопасности конечных точек, манипулируя платформой изоляции контейнеров Windows. Результаты были представлены исследователем безопасности Deep...
  20. Carding

    Два хакера LAPSUS $ осуждены лондонским судом за громкие взломы технологических фирм

    Двое британских подростков были осуждены судом присяжных в Лондоне за участие в печально известной транснациональной банде LAPSUS $ и за организацию серии наглых, громких взломов крупных технологических фирм и требование выкупа в обмен на неразглашение украденной информации. В их число входит...
Top