По тегу "вред" найдены следующие результаты:
Эксперты по кибербезопасности из компании BI.ZONE выявили новую тактику шпионской группировки Squid Werewolf. Вместо классических фишинговых писем от имени регуляторов и госструктур злоумышленники начали выдавать себя за HR‑менеджеров крупных компаний. Такой подход позволил им успешно атаковать организации в Южной Корее, Японии, Вьетнаме, России, США, Индии, ОАЭ и других странах, рассказали информационной службе Хабра в пресс‑службе BI.ZONE.
Вырабатываемая тормозными колодками пыль оказалась токсичнее выхлопных газов. К такому выводу в своём исследовании пришла научная группа из Саутгемптонского университета.
Аналитики компании «Доктор Веб» опубликовали подробный отчёт о вирусной активности для мобильных устройств на Android в 2024 году. По их данным, рекламные трояны вновь оказались самым распространённым видом угроз для Android. По сравнению с предыдущим годом увеличилась активность мошеннического ПО, троянов-вымогателей, кликеров и банковских троянов.
Аналитики Центра кибербезопасности компании F.A.C.C.T. зафиксировали в январе 2025 года массовые атаки кибершпионской группировки Rezet, также известной как Rare Wolf, на российские промышленные предприятия. Только за последнюю неделю января решение F.A.C.C.T. Managed XDR перехватило ряд вредоносных рассылок. Под видом приглашения на семинары по стандартизации оборонной продукции скрывались вредоносные файлы, открытие которых могло привести к заражению рабочих станций.
Эксперты компании Mandiant выявили новый метод обхода технологий изоляции браузеров, который позволяет злоумышленникам организовывать C2-коммуникации с использованием QR-кодов.
Мошенники придумали новый способ распространения вредоносного ПО через объявления с вакансиями. Злоумышленники выдают себя за работодателей и предлагают жертвам заполнить анкету вакансии и пройти оплачиваемые курсы, а на самом деле присылают ссылку на вредоносное приложение. Мошенники также могут попросить установить несколько якобы рабочих приложений, одно из которых окажется заражённым.
Проекты GitHub подверглись атаке с вредоносными коммитами и пул-реквестами, чтобы внедрить бэкдоры. Всё началось с атаки на репозиторий Exo Labs, стартапа в сфере искусственного интеллекта и машинного обучения.
D-Link не будет исправлять критическую уязвимость, которая затрагивает более 60 тысяч старых сетевых устройств хранения данных. Она позволяет внедрять команды с помощью общедоступного эксплойта.
20 сентября специалисты F.A.C.C.T. Threat Intelligence обнаружили вредоносный файл «17_09_2024.msc», в процессе выполнения которого жертве демонстрировался интересный документ-приманка. Речь о письме Минтруда РФ директорам предприятий оборонно-промышленного комплекса. Изучая приманку, специалисты предположили, что за атакой с использованием этого файла стоит группа кибершпионов Sticky Werewolf — весной этого года они уже использовали похожий документ. Однако совокупность TTP и инфраструктурные особенности указывали на то, что первоначальная гипотеза могла быть ошибочной, а на самом деле за атакой стоит совершенно другой злоумышленник. В настоящий момент эксперты F.A.C.C.T. отслеживают эту активность под именем MimiStick. Подробностями поделились Артем Грищенко, ведущий специалист по анализу вредоносного кода, F.A.C.C.T., и Алена Шандер, аналитик группы исследования сложных угроз, F.A.C.C.T.
Эксперты Kaspersky GReAT рассказали о скрытом майнере, который распространяется в Интернете под видом приложения видеохостинга YouTube для Windows. Он был опубликован на GitHub несколько месяцев назад.
Microsoft выпустила патч для уязвимости, которая затрагивает все системы Windows с включённым по умолчанию протоколом IPv6. Она связана с реализацией TCP/IP и позволяет удалённо выполнить код для мгновенного заражения ПК.
Есть ли у злоумышленников выходные и почему они переходят с Gmail на российские почтовые сервисы? На эти и другие вопросы есть ответы у специалистов Центра кибербезопасности F.A.C.C.T. Они проанализировали почтовые рассылки с ВПО за второй квартал 2024 года и выделили такие закономерности.
С начала 2024 года аналитики F.A.C.C.T. Threat Intelligence зафиксировали более тысячи фишинговых рассылок вредоносного ПО, направленных на предприятия, государственные учреждения и банки в России и Беларуси. Целью этих рассылок была кража данных и получение доступа к внутренним системам организаций. Аналитики департамента Threat Intelligence тщательно изучили содержимое рассылок и атрибутировали эти атаки к группе ТА558.
Хакеры начали применять код Python-клона игры Minesweeper, чтобы скрыть в нём вредоносные скрипты и проводить атаки на финансовые организации Европы и США.
Компания BI.ZONE 2 апреля 2024 года представила годовое исследование российского ландшафта киберугроз и хакгруппировок. Новое исследование Threat Zone 2024 представляет собой результат аналитической обработки данных, собранных экспертами BI.ZONE из команд реагирования на инциденты, центра мониторинга и киберразведки. Информационная служба Хабра присутствовала на мероприятии. В рамках исследования ИБ‑эксперты отметили, что финансовая мотивация остаётся для злоумышленников самой распространённой, волна хактивизма пошла на убыль, но увеличились атаки на крупные организации через IT‑подрядчиков.
Исследователи безопасности Reason Labs обнаружили три фейковых VPN-расширения, которые установили 1,5 млн раз. Google удалила обозначенные плагины из интернет-магазина для браузера Chrome.
Исследователи из китайской QiAnXin обнаружили на официальном Microsoft App Store вредоносный установщик, замаскированный под русскоязычную версию ПО 7Zip.