вредоносное

  1. Admin

    Интересно Злоумышленники используют платформу n8n для фишинга и распространения вредоносного ПО.

    Платформа автоматизации рабочих процессов n8n стала инструментом для киберпреступников. Злоумышленники используют вебхуки n8n для проведения фишинговых атак и распространения вредоносного ПО. Исследователи Cisco Talos обнаружили, что злоумышленники используют платформу n8n для проведения...
  2. Admin

    Интересно Исследователи обнаружили вредоносную кампанию, использующую ISO-файлы для распространения троянов и майнеров.

    Кампания под кодовым названием REF1695 использует поддельные установщики для распространения удалённых троянов и криптомайнеров с ноября 2023 года. Злоумышленники монетизируют атаки через CPA-мошенничество, направляя жертв на страницы с блокировкой контента под видом регистрации программного...
  3. Admin

    Интересно Китайские хакерские группы атаковали правительство Юго-Восточной Азии в 2025 году.

    В 2025 году три китайские хакерские группы провели сложную кибератаку на правительство Юго-Восточной Азии. Злоумышленники использовали различные типы вредоносного ПО, включая HIUPAN, PUBLOAD, EggStremeFuel/Loader, MASOL RAT, PoshRAT, TrackBak Stealer, Hypnosis Loader и FluffyGh0st. Атаки...
  4. Admin

    Интересно Ваш сервер заговорил по-турецки и шлет эмодзи – первые признаки того, что все данные уже украли.

    Группа злоумышленников Larva-26002 продолжает атаковать плохо защищённые серверы баз данных MS-SQL. Специалисты AhnLab подтвердили, что атакующие ищут серверы с простыми паролями и открытым доступом из интернета. Злоумышленники используют легитимные инструменты, такие как утилита BCP, для...
  5. Admin

    Интересно Сотни «спящих» расширений пробудились. Злоумышленники нашли способ сделать вредоносный код практически неуязвимым.

    Кампания вредоносного ПО GlassWorm изменила тактику, став более опасной. Расширения для среды разработки Open VSX, ранее находившиеся в «спящем» режиме, начали активно обновляться и получать вредоносный функционал. Злоумышленники используют внешнюю инфраструктуру для усложнения блокировки...
  6. Admin

    Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО.

    Северокорейские хакеры, связанные с кампанией Contagious Interview, распространяют вредоносное ПО StoatWaffle через проекты Microsoft Visual Studio Code. Злоумышленники используют файл tasks.json для автоматического запуска вредоносного кода при открытии любого файла в проекте. Вредоносное ПО...
  7. Admin

    Интересно Вредоносные версии Trivy распространяют стилер через Docker и запускают червя и випер для Kubernetes.

    Исследователи кибербезопасности обнаружили вредоносные артефакты, распространяемые через Docker Hub после атаки на цепочку поставок Trivy. Последняя чистая версия Trivy на Docker Hub — 0.69.3. Вредоносные версии 0.69.4, 0.69.5 и 0.69.6 были удалены из библиотеки контейнеров. Злоумышленники...
  8. Admin

    Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты.

    Киберпреступники разработали сложную кампанию, направленную на отделы кадров, используя вредоносное ПО с модулем для отключения защитных систем. Программа BlackSanta подавляет средства обнаружения угроз, позволяя злоумышленникам закрепиться в системе и скрыть свою активность. Специалисты...
  9. Admin

    Интересно Новая вредоносная программа BoryptGrab распространяется через поддельные репозитории GitHub.

    Злоумышленники используют поддельные репозитории GitHub для распространения вредоносной программы BoryptGrab. Программа крадёт данные из браузеров, криптокошельков и других приложений, а также устанавливает бэкдор для удалённого управления. BoryptGrab распространяется через поддельные...
  10. Admin

    Интересно Обнаружена многоступенчатая вредоносная кампания VOID#GEIST.

    Исследователи кибербезопасности раскрыли детали сложной многоступенчатой вредоносной кампании. Атака использует скрипты для доставки различных шифрованных троянов. Кампания VOID#GEIST использует скрытые скрипты для доставки вредоносных программ, таких как XWorm, AsyncRAT и Xeno RAT. Атака...