вредоносное по

  1. Admin

    Интересно Армянского программиста экстрадировали в США за создание вредоноса RedLine.

    Армянский программист Амбарцум Минасян, связанный с созданием вредоносной программы RedLine, был экстрадирован в США 23 марта. В тот же день его доставили в федеральный суд Остина. По версии американских властей, Минасян участвовал в разработке и поддержке RedLine, программы, которая массово...
  2. Admin

    Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных.

    Исследователи кибербезопасности обнаружили новую версию вредоносного ПО GlassWorm, которое использует многоэтапную структуру для кражи данных и установки трояна удалённого доступа. Вредоносное ПО маскируется под расширение Google Chrome, имитирующее офлайн-версию Google Docs. Оно записывает...
  3. Admin

    Интересно Иранские хакеры используют имена игр для управления вредоносными ботами.

    Группа MuddyWater использует Telegram-ботов с именами, похожими на названия популярных игр, таких как Clash и HayDay, для управления вредоносной программой LampoRAT. Программа работает как удалённый троян, получая команды через Telegram и выполняя их на заражённых компьютерах. Исследователи...
  4. Admin

    Интересно Microsoft предупреждает о фишинговых атаках с использованием вредоносного ПО.

    Microsoft сообщила о новых фишинговых кампаниях, связанных с налоговым сезоном в США. Злоумышленники используют письма, маскирующиеся под уведомления о возврате налогов, формы заработной платы и напоминания о подаче деклараций. Целью атак являются как частные лица, так и бухгалтеры, имеющие...
  5. Admin

    Интересно Хакеры используют читы для игр для кражи паролей.

    Специалисты Acronis обнаружили масштабную кампанию распространения вредоносного ПО через платформы для разработчиков и игровые сообщества. Злоумышленники маскируют вредоносные файлы под «бесплатные читы» для видеоигр, привлекая пользователей, готовых скачивать неофициальный софт ради преимуществ...
  6. Admin

    Интересно Аналитики обнаружили новую вредоносную кампанию с использованием скрытого бэкдора.

    Аналитики Elastic Security Labs выявили новую вредоносную кампанию, использующую ранее неизвестный загрузчик. Атака начинается с фишингового письма, которое перенаправляет жертву на сайт с проверкой Cloudflare Turnstile. После подтверждения на устройство загружается VBScript-файл, который...
  7. Admin

    Интересно ThreatsDay Bulletin: FortiGate RaaS, Citrix Exploits, MCP Abuse, LiveChat Phish и другие угрозы.

    В новом выпуске ThreatsDay Bulletin обсуждаются различные киберугрозы, включая эксплуатацию уязвимостей FortiGate, Citrix и злоупотребление технологией MCP. Группа The Gentlemen использует Ransomware-as-a-Service для атак через уязвимость CVE-2024-55591 в FortiOS. Также обнаружены уязвимости в...
  8. Admin

    Интересно Северокорейская группировка Konni провела новую вредоносную кампанию.

    Северокорейская группировка Konni организовала многоэтапную атаку, используя фишинговые письма и мессенджер KakaoTalk для распространения вредоносного кода. Злоумышленники закреплялись на компьютерах жертв и превращали их в каналы для дальнейшего заражения. Аналитики компании Genians выяснили...
  9. Admin

    Интересно Вредоносное ПО, созданное нейросетью, упрощает жизнь киберпреступников.

    Группировки вымогателей начали использовать искусственный интеллект для создания вредоносных программ. Новый инструмент Slopoly, созданный с помощью языковой модели, позволяет злоумышленникам быстрее и проще организовывать атаки. IBM обнаружила вредоносную программу Slopoly, созданную с...
  10. Admin

    Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly.

    Кибербезопасность столкнулась с новой угрозой — вредоносным ПО Slopoly, созданным с помощью искусственного интеллекта. Группа хакеров Hive0163 использует Slopoly для обеспечения постоянного доступа к взломанным серверам. Исследователи IBM X-Force обнаружили, что хакеры используют ИИ для...