Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

Уязвимость в ядре Windows используется в атаках для получения прав SYSTEM

...
Уязвимость в ядре Windows используется в атаках для получения прав SYSTEM

Опасная уязвимость, затрагивающая ядро Windows, уже фигурирует в реальных кибератаках. CISA уже предупредила госорганы США о необходимости принять меры против эксплуатации бреши.

Gamaredon шпионит в Средней Азии, вооружившись Android-троянами

...
Gamaredon шпионит в Средней Азии, вооружившись Android-троянами

Злоумышленники атакуют владельцев Android-устройств, используя троянских шпионов BoneSpy и PlainGnome. Заражения зафиксированы в разных регионах, в том числе в среднеазиатских странах бывшего СНГ.

Новый Linux-руткит Pumakit был замечен в реальных кибератаках

...
Новый Linux-руткит Pumakit был замечен в реальных кибератаках

Новый руткит, заточенный под атаки на системы Linux, использует сложные методы повышения привилегий для сокрытия своего присутствия на устройствах. Вредонос получил имя Pumakit.

Лжекадровики раздают Android-трояна под видом Chrome, TikTok и CRM-софта

...
Лжекадровики раздают Android-трояна под видом Chrome, TikTok и CRM-софта

Специалисты Zimperium выявили масштабную имейл-кампанию, нацеленную на засев нового Android-трояна под видом Google Chrome, TikTok и CRM-приложений. Зловред, нареченный AppLite, обладает функциями банкера, стилера и RAT.

Спецвозможности Windows позволяют скрыть вредоносную активность от EDR

...
Спецвозможности Windows позволяют скрыть вредоносную активность от EDR

ИБ-исследователь из Akamai обнаружил, что фреймворк Microsoft UI Automation (UIA) можно использовать для скрытной кражи конфиденциальных данных, перенаправления жертвы на вредоносные сайты, чтения и записи сообщений в WhatsApp и Slack.

Группировка Cloud Atlas атакует госсектор России и Белоруссии

...
Группировка Cloud Atlas атакует госсектор России и Белоруссии

В экспертный центр безопасности Positive Technologies обратилась российская государственная организация, зафиксировавшая фишинговую рассылку. Расследование показало, что данный инцидент является частью новой кампании против государственных учреждений России и Беларуси.

BadRAM: новый способ обхода защиты памяти ВМ в процессорах AMD EPYC

...
BadRAM: новый способ обхода защиты памяти ВМ в процессорах AMD EPYC

Университетские исследователи нашли новый способ обхода защитного механизма AMD SEV-SNP. Атака BadRAM требует физического доступа к системе и позволяет выуживать секреты из виртуальных машин клиентов облачных провайдеров.

Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

...
Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Не секрет, что фишеры и APT-группировки в последние годы рассматривают российские организации как одни из приоритетных целей для таргетированных атак. Однако ИБ-специалисты тоже не сидят сложа руки: одну из сложных фишинговых кампаний, например, удалось выявить и остановить с помощью сетевой песочницы PT Sandbox. Рассказываем, как это было.

Последний набор патчей от Microsoft в 2024-м закрыл 71 брешь и одну 0-day

...
Последний набор патчей от Microsoft в 2024-м закрыл 71 брешь и одну 0-day

Microsoft разродилась последним в 2024 году набором патчей, который на этот раз устраняет 71 уязвимость, включая одну уже фигурирующую в кибератаках брешь (0-day).

В целевых троянских атаках замечен новый eBPF-руткит

...
В целевых троянских атаках замечен новый eBPF-руткит

При разборе атаки на одного из своих клиентов эксперты «Доктор Веб» обнаружили нового кросс-платформенного трояна удаленного доступа и два руткита. Первый помогал маскировать второго, используя технологии eBPF (extended Berkeley Packet Filter).