бэкдор

  1. Admin

    Интересно Хакерская группа Harvester использует Microsoft Graph API для распространения бэкдора GoGra в Южной Азии.

    Хакерская группа Harvester продолжает расширять свои возможности, внедряя новую версию бэкдора GoGra для Linux. Злоумышленники используют Microsoft Graph API и почтовые ящики Outlook для скрытого управления вредоносным ПО. Группа Harvester, известная своими атаками на телекоммуникации...
  2. Admin

    Интересно Бэкдор SmokedHam маскируется под популярные IT-утилиты.

    Хакеры используют вредоносную рекламу для распространения бэкдора SmokedHam, маскируя его под легитимные IT-инструменты. В одном из случаев заражение привело к развёртыванию шифровальщика Qilin, что усложнило ситуацию для пострадавших компаний. Специалисты Orange Cyberdefense обнаружили...
  3. Admin

    Интересно Как короткий код превращает рабочую станцию в зомби.

    Исследователь Ксавье Мертенс обнаружил новый вредоносный Bash-скрипт, который превращает серверы и рабочие станции в точки удалённого доступа. Скрипт использует инструмент GSocket для создания бэкдора, обходящего традиционные средства защиты. Он загружает клиент GSocket, устанавливает соединение...
  4. Admin

    Интересно Обычный видеозвонок, обычный установщик, обычный бэкдор. Хакеры снова напомнили, что доверять корпоративному серверу — не то же самое, что доверять ве

    Исследователи обнаружили новую волну атак, в которой злоумышленники используют инфраструктуру TrueConf для распространения вредоносных версий клиентского приложения. Под удар попали транспортные компании, научные организации и учебные учреждения. Сотрудники получали ссылки с приглашением на...
  5. Admin

    Интересно Не смотрите на эти PDF-файлы. За ними прячется бэкдор, который видит ваш экран.

    В Южной Азии зафиксирован резкий рост шпионских атак на государственные структуры и операторов критической инфраструктуры. Кампания, связанная с группировкой SloppyLemming, использовала фишинговые письма с PDF-приманками и вредоносные Excel-файлы для заражения систем. Команда Arctic Wolf...
  6. Support81

    Bulldog вышел из будки: панель управления Shedding Zmiy попала в сеть

    C2, Go и Jungle Map: что скрывает бэкдор с интерфейсом мечты. В ходе исследования инфраструктуры проукраинской хакерской группировки Shedding Zmiy специалисты Solar 4Rays обнаружили открытый доступ к веб-панели, связанной с вредоносным ПО Bulldog Backdoor...
  7. Support81

    WSJ: государственная почта США под контролем Пекина

    В госсистемах США «спит» китайский бэкдор, готовый в любой момент посеять хаос. Китайские хакеры на протяжении нескольких месяцев имели доступ к почтовой системе Национального комитета Республиканской партии США, прежде чем вторжение было обнаружено. По данным...
  8. Support81

    37 команд для атаки: что скрывает новый бэкдор FINALDRAFT

    Эксперты Elastic раскрыли полный функционал продвинутого кибероружия. Исследователи Elastic Security Labs обнаружили новую кибератаку, в ходе которой хакеры использовали мощный бэкдор FINALDRAFT. Целью атакующих стало внешнеполитическое ведомство одной из...
  9. Support81

    В Tornado Cash найден бэкдор

    Тысячи криптоинвесторов замерли в ожидании ответа, пострадали ли их активы. Разработчики Tornado Cash, криптовалютного миксера, основанного на смарт-контрактах, предупредили пользователей , которые вносили депозиты через шлюзы IPFS в период с 1 января по 24...
  10. Support81

    Новое направление языка Nim: распространение бэкдора для шпионажа

    Свойство языка позволяют внедряться в систему и чувствовать себя как дома. В новой фишинговой кампании используются документы-приманки в формате Word для доставки вредоносного ПО, написанного на языке программирования Nim. Компания Netskope подчеркивает , что...