вредоносное по

  1. Admin

    Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA.

    Киберпреступники используют взломанные сайты на WordPress для распространения вредоносного ПО. Атака затрагивает более 250 сайтов в 12 странах, включая США и Великобританию. Исследователи Rapid7 обнаружили масштабную кампанию, в ходе которой хакеры взламывают сайты на WordPress и превращают их...
  2. Admin

    Интересно Кто владеет вашим расширением для Chrome? Исследователи предупреждают о превращении проектов в вредоносное ПО.

    Многие расширения для Chrome начинаются как небольшие проекты разработчиков, которые после набора пользователей продаются. Но что, если новый владелец окажется злоумышленником, способным обновлять ПО на тысячах устройств?. Два независимых исследования расширений показывают, как хакеры...
  3. Admin

    Интересно Вредоносная программа KadNap заразила более 14 000 устройств для создания скрытого прокси-ботнета.

    Исследователи кибербезопасности обнаружили новую вредоносную программу KadNap, которая в основном нацелена на маршрутизаторы Asus для включения их в ботнет, используемый для проксирования вредоносного трафика. С августа 2025 года программа заразила более 14 000 устройств, причём более 60% жертв...
  4. Admin

    Интересно Группа APT28 проводит долгосрочный шпионаж против украинских военных с использованием вредоносного ПО.

    Российская хакерская группа APT28 продолжает активную деятельность, используя специализированные вредоносные программы для слежки за украинскими военными. Согласно отчету ESET, группа применяет два новых импланта, BeardShell и Covenant, для долгосрочного наблюдения и сбора конфиденциальной...
  5. Admin

    Интересно Читы для Fortnite и Roblox оказались вирусом. На GitHub нашли сотни фальшивых архивов.

    Масштабная вредоносная кампания FakeGit более года использовала GitHub для распространения заражённых архивов, маскирующихся под взломанные расширения, игровые читы и утилиты для разработчиков. Злоумышленники разместили более 600 уникальных ZIP-архивов через 47 аккаунтов, используя сложные...
  6. Admin

    Интересно Новая техника «InstallFix» угрожает разработчикам, использующим копирование команд.

    Злоумышленники начали активно использовать поддельные страницы установки популярных инструментов для разработчиков. Техника «InstallFix» позволяет незаметно установить вредоносную программу вместо нужного инструмента. Команда компании Push описала технику под названием «InstallFix». Схема...
  7. Admin

    Интересно Даже взломщикам лень писать сложный код. Они просто просят вас запустить терминал.

    Группировка Velvet Tempest, известная своими громкими атаками с программами-вымогателями, снова привлекла внимание специалистов. Злоумышленники используют простые методы, такие как встроенные средства Windows и набор вредоносных компонентов, для развёртывания вредоносного ПО. Компания...
  8. Admin

    Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО.

    Хакеры активно эксплуатируют механизмы авторизации OAuth для перенаправления жертв на фишинговые сайты. Новая фишинговая кампания использует доверенные домены для обхода традиционных защитных механизмов. Microsoft обнаружила фишинговую кампанию, в которой злоумышленники используют OAuth для...
  9. Admin

    Интересно Вредоносные пакеты Laravel на Packagist распространяют RAT на Windows, macOS и Linux.

    Исследователи кибербезопасности обнаружили вредоносные пакеты PHP на Packagist, маскирующиеся под утилиты Laravel. Эти пакеты распространяют кросс-платформенный троян удалённого доступа (RAT), работающий на Windows, macOS и Linux. Пакеты nhattuanbl/lara-helper, nhattuanbl/simple-queue и...
  10. Admin

    Статья Написание вредоносного ПО для Windows: для развлечения и прибыли

    Написание вредоносного ПО для Windows: для развлечения и прибыли Такие средства защиты, как антивирусы (AV) и системы предотвращения угроз (EDR), становятся все более сложными, и обходить их с каждым обновлением становится все труднее. Они используют множество методов, в основном методы...