Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

C2 из коробки: Dark Utilities привлекает всё больше киберпреступников

...
C2 из коробки: Dark Utilities привлекает всё больше киберпреступников

Развивающийся сервис, получивший имя Dark Utilities, уже успел привлечь три тысячи киберпреступников, поскольку предоставляет командный пункт (C2) для управления скомпрометированными системами. О набирающем популярность сервисе рассказали исследователи из Cisco Talos.

Новый ботнет-рэпер для Linux брутфорсит SSH-серверы

...
Новый ботнет-рэпер для Linux брутфорсит SSH-серверы

Обнаруженный на днях ботнет “RapperBot” с середины июня 2022 года проводит брутфорс-атаки на SSH-серверы Linux. За основу авторы вредоноса взяли троян Mirai, изменив ряд его особенностей (например, бесконтрольное распространение на максимально доступное число устройств).

Ради фана: юный хакер загрузил шифровальщик в PyPI-репозиторий

...
Ради фана: юный хакер загрузил шифровальщик в PyPI-репозиторий

Школьник-хакер из Вероны (что в Италии) в очередной раз продемонстрировал разработчикам, насколько важно уделять особое внимание тому, что ты скачиваешь из публичных репозиториев. Юный пакостник загрузил в репозиторий PyPI скрипты шифровальщика.

Яндекс Диск используется в целевых кибератаках на российский ТЭК

...
Яндекс Диск используется в целевых кибератаках на российский ТЭК

Хакеры начали использовать Яндекс Диск в атаках на российские медиаресурсы и топливно-энергетические компании. Речь о группировке АРТ31, которую считают китайской. Эксперты рекомендуют “не витать в облаках” без антивируса.

Операторы RAT-вредоноса Woody атакуют российскую ОАК

...
Операторы RAT-вредоноса Woody атакуют российскую ОАК

Неизвестная киберпреступная группа атакует российские организации. В этой компании злоумышленники используют новую вредоносную программу, позволяющую удаленно красть информацию с зараженного устройства.

Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM

...
Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM

Новая крупная фишинговая кампания строится на схеме “противник посередине“ (adversary-in-the-middle, AiTM). Она позволяет обойти многофакторную аутентификацию и взломать Microsoft-учетку.

VirusTotal рассказал, под какие программы чаще всего маскируют вредоносы

...
VirusTotal рассказал, под какие программы чаще всего маскируют вредоносы

Все знают, что киберпреступники стараются замаскировать свои вредоносные программы под популярный софт. Это вводит жертву в заблуждение и позволяет с большей долей вероятности установить такую программу в систему. Но как выглядит список наиболее имитируемых приложений?

В топе выдачи: фальшивых интернет-аптек стало в два раза больше

...
В топе выдачи: фальшивых интернет-аптек стало в два раза больше

Количество мошеннических сайтов под видом онлайн-аптек за последний год выросло в два раза. Фейковые ресурсы настолько приближены к оригиналу, что поисковик выдает их выше настоящих.

Buhtrap рассылает кейлогер от имени Федеральной службы судебных приставов

...
Buhtrap рассылает кейлогер от имени Федеральной службы судебных приставов

Специалисты компании BI.ZONE зафиксировали очередную кампанию известной киберпреступной группы Buhtrap. Злоумышленники рассылают троян в письмах, замаскированных под уведомления от Федеральной службы судебных приставов.

В РФ в 2 раза выросло число эксплуатаций багов небезопасной десериализации

...
В РФ в 2 раза выросло число эксплуатаций багов небезопасной десериализации

В этом году злоумышленники стали в 2 раза чаще атаковать россиян, используя уязвимость небезопасной десериализации. Этой угрозе подвержены рядовые пользователи и компании. Пик атак пришёлся на апрель.