UfoLabs - Лаборатория нло

Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender

Вирус-вымогатель Akira использует легитимный драйвер настройки процессора Intel, чтобы отключить Microsoft Defender при атаках с использованием инструментов безопасности и EDR, работающих на целевых компьютерах. Злоумышленники регистрируют вредоносный драйвер «rwdrv.sys» (используется ThrottleStop) как службу для получения доступа на уровне ядра. Вероятно, этот драйвер используется для...

«Госуслуги» по телефону? Итог — перевод в крипто-АТМ. Схемы бьют по пенсионерам

Пока одни запрещают, другие лишь наращивают их количество. Но зачем? На фоне стремительного роста числа криптовалютных банкоматов в США Министерство финансов предупредило о возрастающем риске их использования в преступных целях. В опубликованном уведомлении Финансовая разведка США призывает банки и другие финансовые учреждения проявлять особую бдительность в...

43% роста, 965 Гбит/с и почти 100 часов давления: что происходит с L3-L4 атаками в 2025

Curator: DDoS-шторм накрыл онлайн-сервисы во 2 квартале. Эксперты Curator выпустили отчет о DDoS-атаках, ботнетах и BGP-инцидентах во втором квартале 2025 года. Общее число атак на сетевом уровне (L3-L4) выросло на 43% по сравнению с аналогичным периодом прошлого года. Наблюдается незначительный рост доли мультивекторных атак — с 17,8% до 18,5%. Самым...

Хакеры рассылают госорганам и оборонным предприятиям Украины фишинговые письма, замаскированные под судебные повестки

Киберкоманда Госспецсвязи CERT-UA обнаружила новые случаи хакерских атак на государственные органы и предприятия оборонно-промышленного комплекса. Все начинается с рассылки фишинговых электронных писем, которые часто маскируются под официальные документы, например, «судебные повестки». Атаки осуществляет группировку UAC-0099, существенно обновившую свой инструментарий и начавшую...

Думали, JPEG безопасен? APT37 доказала обратное — одной картинкой

Антивирус видит чистую фотографию, а внутри — шпионский вирус от Ким Чен Ына. Специалисты Genians Security Center обнаружили усовершенствованную версию вредоносного ПО RoKRAT, которое связывают с северокорейской группировкой APT37. Новая модификация отличается необычным способом сокрытия вредоносного кода — в теле обычных JPEG-изображений. Такой подход...

Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер»

Один из основателей Tesla Мартин Эберхард подверг критике автомобили (и их дизайн), которые компания под руководством миллиардера Илона Маска производит сейчас. Об этом он рассказал в интервью с ютубером Кимом Джавой, пишет Futurism. «Я действительно разочарован тем, что Tesla отменила свою программу по производству автомобилей низкого класса. Ведь именно в этом нуждается мир — а не...

Австралия привлекла 7000 новобранцев в армию благодаря рекламе в TikTok и играм

Цифровой подход к вербовке оказался успешным. Австралия за год приняла в ряды армии более 7000 новобранцев, и это самый высокий показатель за 15 лет. Ключевую роль в этом сыграли таргетированные рекламные кампании в TikTok и видеоиграх. Как сообщает South China Morning Post, министр оборонного персонала Австралии Мэтт Кио объяснил, что армия адаптировала свои подходы к современной...

Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit

Злоумышленник, связанный с эксплуатацией недавно обнаруженных уязвимостей безопасности Microsoft SharePoint Server, использует в своих операциях специализированную структуру командования и управления (C2), называемую AK47 C2 (также пишется ak47c2). В структуру входят по крайней мере два различных типа клиентов: на основе HTTP и на основе системы доменных имен ( DNS ), которые компания...

Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения

Операторы вируса-вымогателя LockBit применяют все более изощренные подходы, чтобы избежать обнаружения, используя методы загрузки сторонних DLL-библиотек, которые эксплуатируют имеющееся доверие к легитимным приложениям. Этот скрытый метод заключается в обмане легитимных приложений с цифровой подписью, заставляющих их загружать вредоносные динамические библиотеки вместо предназначенных им...

Число вымогателей Qilin резко возросло после падения доминирующего RansomHub RaaS

Ландшафт программ-вымогателей претерпел существенные изменения во втором квартале 2025 года, когда программа-вымогатель Qilin стала доминирующей угрозой после неожиданного краха RansomHub, ранее самой плодовитой операции по предоставлению программ-вымогателей как услуги. Этот переход изменил экосистему киберпреступности: Qilin воспользовался вакуумом, образовавшимся после внезапного...

Полезные ссылки