Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Операторы LockBit обкатывают схему тройного вымогательства — с DDoS

...
Операторы LockBit обкатывают схему тройного вымогательства — с DDoS

Группа кибервымогателей, распространяющая шифровальщик LockBit, сообщила, что работает над более продуманной защитой от DDoS-атак. Более того, злоумышленники хотят реализовать в своих кампаниях концепцию «тройного вымогательства».

Кибервымогатели используют античит-драйвер для отключения антивирусов

...
Кибервымогатели используют античит-драйвер для отключения антивирусов

Киберпреступники используют уязвимый драйвер mhyprot2.sys, предназначенный для борьбы с читерами в видеоигре Genshin Impact, для отключения антивирусов. За этими атаками стоят операторы шифровальщика.

Слитые документы раскрыли услуги по взлому Android и iOS за $8 млн

...
Слитые документы раскрыли услуги по взлому Android и iOS за $8 млн

Утекшие документы показали, что небольшая компания Intellexa, специализирующаяся на кибершпионаже, предлагает услуги по взлому мобильных устройств на Android и iOS. Соответствующие эксплойты, согласно прайсу, будут стоить около восьми миллионов долларов.

Microsoft рассказала о новом сложном инструменте российской APT-группы

...
Microsoft рассказала о новом сложном инструменте российской APT-группы

Microsoft рассказала ещё об одном сложном вредоносе, который, по словам корпорации, использует «российская киберпреступная группировка» APT29 (также известна под именами Cozy Bear и The Dukes).

Вымогатели научились писать код для атак на разные ОС на простых языках

...
Вымогатели научились писать код для атак на разные ОС на простых языках

Эксперты «Лаборатории Касперского» обнаружили две новые группы операторов программ-вымогателей. Их отличает возможность атаковать разные операционные системы без использования кросс-платформенных языков.

Операторы криптомайнера используют мессенджер Tox в качестве C2

...
Операторы криптомайнера используют мессенджер Tox в качестве C2

Киберпреступники начали использовать P2P-мессенджер Tox в качестве командного центра (C2). Напомним, что соответствующий протокол обеспечивает сквозное шифрование (E2EE) коммуникаций.

Хочешь пиратский 3DMark или Adobe Acrobat Pro? Получи инфостилер RedLine

...
Хочешь пиратский 3DMark или Adobe Acrobat Pro? Получи инфостилер RedLine

Специалисты выявили несколько кампаний по распространению вредоносных программ, нацеленных на любителей пиратского софта. В результате хочешь на халяву скачать 3DMark, а получаешь в систему инфостилер.

Более 80 тыс. камер Hikvision до сих пор содержат критическую дыру

...
Более 80 тыс. камер Hikvision до сих пор содержат критическую дыру

Более 80 тысяч камер Hikvision, работающих в Сети, содержат критическую уязвимость, позволяющую выполнить команды. Для эксплуатации достаточно отправить веб-серверу специально созданные сообщения.

Вредонос XCSSET обновился до Python 3 для атак на macOS Monterey

...
Вредонос XCSSET обновился до Python 3 для атак на macOS Monterey

Операторы вредоносной программы XCSSET, заточенной под атаки на пользователей macOS, продолжают совершенствовать свое детище. В этот раз они добавили поддержку macOS Monterey и обновили компоненты исходного кода до Python 3.

ETHERLED — новый метод кражи данных из физически изолированных систем

...
ETHERLED — новый метод кражи данных из физически изолированных систем

Израильский специалист Мордечай Гури нашёл новый способ извлечь данные из физически изолированных систем (air gap — «воздушный зазор») с помощью светодиодных индикаторов на сетевых картах. Вектор получил имя “ETHERLED“.