кибербезопасность

  1. Admin

    Интересно Старые знакомые в новом iPhone. «Лаборатория Касперского» нашла ДНК «Триангуляции» в коде Coruna.

    «Лаборатория Касперского» обнаружила связь между шпионским инструментом Coruna для iPhone и кибератакой «Операция Триангуляция» 2023 года. Анализ кода показал, что Coruna частично основан на фреймворке, использовавшемся в той кампании. Инструмент, ранее применявшийся в целевых атаках, теперь...
  2. Admin

    Интересно Выдержит ли отечественный SIEM нагрузку в 300k EPS? R-Vision готовит большой стресс-тест.

    9 апреля 2026 года в Москве состоится четвертая ежегодная конференция R-EVOlution Conference 2026, посвящённая вопросам ИТ и ИБ. В этом году основное внимание уделяется эффективности технологических решений, их оптимизации и практике внедрения. Конференция включает два трека: бизнес- и...
  3. Admin

    Интересно Старые роутеры стали основной мишенью для хакеров.

    Старые роутеры и сетевые устройства, которые больше не поддерживаются производителями, активно используются злоумышленниками для создания ботнетов. По данным VulnCheck, почти половина всех уязвимостей, эксплуатируемых в 2025 году, касается устройств с завершённым жизненным циклом. Особенно...
  4. Admin

    Интересно Атака на GitHub Action от Checkmarx затронула десятки проектов по всему миру.

    Злоумышленники внедрили вредоносный код в GitHub Action проекта KICS от Checkmarx, используемый для проверки инфраструктуры как кода. Атака произошла 23 марта и затронула 35 тегов в репозитории checkmarx/kics-github-action. Вредоносный скрипт собирал чувствительные данные, включая переменные...
  5. Admin

    Интересно Тотальный удар по энергосистемам Ближнего Востока.

    Группа Nasir Security объявила о серии атак на энергетические компании Ближнего Востока. Основной целью стали подрядчики, через которых злоумышленники получали доступ к документам. Аналитики Resecurity выяснили, что данные, выдаваемые за результат взломов, на самом деле получены от сторонних...
  6. Admin

    Интересно Новый скиммер WebRTC обходит CSP для кражи платежных данных с сайтов электронной коммерции.

    Исследователи кибербезопасности обнаружили новый скиммер, который использует каналы данных WebRTC для получения полезной нагрузки и передачи данных, эффективно обходя защитные механизмы. Вместо стандартных HTTP-запросов или изображений, вредоносное ПО использует WebRTC для загрузки кода и кражи...
  7. Admin

    Интересно Кибергруппа Silver Fox совмещает фишинг и шпионаж.

    Киберпреступная группа Silver Fox активно использует фишинговые атаки, маскируя их под налоговые проверки. По данным Sekoia, группа из Китая за последний год значительно усложнила свои методы, но продолжает использовать схемы быстрого заработка. Silver Fox запускает массовые фишинговые рассылки...
  8. Admin

    Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных.

    Исследователи кибербезопасности обнаружили новую версию вредоносного ПО GlassWorm, которое использует многоэтапную структуру для кражи данных и установки трояна удалённого доступа. Вредоносное ПО маскируется под расширение Google Chrome, имитирующее офлайн-версию Google Docs. Оно записывает...
  9. Admin

    Интересно Когда антивирус на самом деле вирус. Хакеры придумали изящный способ обмануть Windows.

    Группировка Pay2Key, связанная с Ираном, активизировала свою деятельность. В конце февраля злоумышленники взломали американскую медицинскую организацию и зашифровали всю инфраструктуру за три часа. Специалисты Beazley Security и Halcyon изучили инцидент. Злоумышленники получили контроль над...
  10. Admin

    Интересно Разработчики становятся жертвами вредоносных программ под видом тестовых заданий.

    Группировка NICKEL ALLEY, связанная с Северной Кореей, использует фальшивые собеседования и тестовые задания для заражения компьютеров разработчиков вредоносными программами. Злоумышленники создают поддельные страницы компаний в LinkedIn и GitHub, предлагая кандидатам выполнить задания, которые...