Хакер утверждает, что ему удалось заполучить «очень важные» данные ИБ-компании Check Point. Представители компании называют это утверждение ложью и преувеличением….
Рубрика: Кибератаки/
У компании Check Point произошла утечка данных
Хакер утверждает, что ему удалось заполучить «очень важные» данные ИБ-компании Check Point. Представители компании называют это утверждение ложью и преувеличением….
Новый Android-троян Crocodilus ворует данные банковских и криптовалютных приложений
Новая банковская малварь для Android, получившая название Crocodilus, вынуждает пользователей предоставить seed-фразы для криптовалютных кошельков, якобы ради создания резервной копии. Также банкер обладает возможностями по перехвату контроля над устро…
Хакеры прячут малварь в WordPress с помощью MU-Plugins
Аналитики Sucuri обнаружили, что хакеры используют директорию MU-plugins (Must-Use Plugins) в WordPress, чтобы скрывать вредоносный код и запускать его, избегая обнаружения….
Хакеры прячут малварь в WordPress с помощью MU-Plugins
Аналитики Sucuri обнаружили, что хакеры используют директорию MU-plugins (Must-Use Plugins) в WordPress, чтобы скрывать вредоносный код и запускать его, избегая обнаружения….
Фишинговая платформа Morphing Meerkat злоупотребляет DoH и MX-записями DNS
Недавно обнаруженная PhaaS-платформа (phishing-as-a-service, «фишинг-как-услуга») Morphing Meerkat использует протокол DNS-over-HTTPS (DoH), чтобы избежать обнаружения и MX-записи DNS, чтобы определять email-провайдеров жертв и динамически загружать фа…
Head Mare атакует российские промышленные предприятия бэкдором PhantomPyramid
Исследователи «Лаборатории Касперского» обнаружили новую волну атак группы Head Mare, нацеленную на российские промышленные предприятия. В этой кампании хакеры использовали ранее неизвестный бэкдор PhantomPyramid, написанный на Python….
ИБ-специалисты взломали инфраструктуру вымогательской группы BlackLock
ИБ-компания Resecurity сообщила, что ее специалисты взломали инфраструктуру вымогательской группировки BlackLock и передали все собранные данные властям, которые использовали эту информацию для помощи жертвам хакеров. …
Шпионская хак-группа RedCurl создала собственное вымогательское ПО
Группировка RedCurl, обычно специализирующаяся на скрытом корпоративном шпионаже, начала использовать шифровальщик QWCrypt, предназначенный для атак на виртуальные машины Hyper-V….
Шпионская хак-группа RedCurl создала собственное вымогательское ПО
Группировка RedCurl, обычно специализирующаяся на скрытом корпоративном шпионаже, начала использовать шифровальщик QWCrypt, предназначенный для атак на виртуальные машины Hyper-V….