Skip to content Skip to sidebar Skip to footer

Китайские хакеры используют легитимные утилиты Windows для обхода антивирусов

Китайская группировка хакеров Mustang Panda научилась обходить защиту антивирусных программ и контролировать зараженные компьютеры. Ученые из компании Trend Micro выявили, что хакеры используют программу Windows с названием MAVInject.exe для внедрения вредоносного кода в процесс «waitfor.exe», если на компьютере установлен антивирус ESET. Атака начинается с загрузки нескольких файлов, включая легитимные и вредоносные компоненты, а также подставной PDF-документ…

Read More

Империя доксинга Doxbin пала в войне хакеров

Хакеры из группировки Tooda заявили, что взломали сайт Doxbin. Они удалили всех пользователей и заблокировали доступ администраторам. Конфликт начался после обвинений в педофилии одного из пользователей. Хакеры угрожают разглашением конфиденциальных данных. Они опубликовали список пользователей, которые платили за удаление информации. Недоступность сайта Doxbin может быть связана с временным захватом управления хакерами. Бывшие пользователи площадки теперь…

Read More

Хакеры увеличивают прибыль с NFCGate до 200 тысяч рублей

Компания F6 сообщила, что количество атак на клиентов российских банков с использованием вредоносного ПО, такого как NFCGate, значительно увеличилось. За месяц количество атак выросло на 80%, а сумма украденных денег удвоилась до 200 тысяч рублей. Всего ущерб превысил 150 миллионов рублей. Аналитики компании предупредили, что в России есть около 114 тысяч зараженных Android-устройств этим вредоносным ПО.…

Read More

Социальный вирус SocGholish за неделю заразил 1,5 миллиона

Хакеры снова распространяют вредоносное программное обеспечение SocGholish, выдавая его за обновления для браузеров. По словам специалистов из Intel 471, злоумышленники используют скомпрометированные сайты, чтобы предложить пользователям скачать ZIP-файлы с зараженными скриптами. Этот способ позволяет им обойти защиту и заразить доверчивых людей. SocGholish используется для получения доступа к системам жертв. Вредоносные скрипты встраиваются в нормальные сайты, которые…

Read More

RansomHub: лидер вымогательских атак, 600 жертв в год

В 2024 году на киберпреступной сцене появилась новая группировка RansomHub, которая уже атаковала более 600 организаций по всему миру. Они используют программное обеспечение Knight (Cyclops) для шифрования данных на разных операционных системах. Группа действует очень организованно, используя разные методы взлома, включая атаки на VPN-сервисы и сложные уязвимости. Они проникают в сеть жертвы, захватывают ценные данные…

Read More

Конференции в Microsoft 365: новый способ кражи данных

Специалисты из Microsoft обнаружили, что группа хакеров под названием Storm-2372 проводит большую атаку, целью которой является взлом учетных записей Microsoft 365. Эти атаки направлены на государственные организации, некоммерческие организации, IT-компании, оборонные предприятия, телекоммуникационные и энергетические компании, а также на сферу здравоохранения в Европе, Северной Америке, Африке и на Ближнем Востоке. Особенностью этой кампании является использование фишинга…

Read More

Хакеры Salt Typhoon игнорируют санкции и атакуют

Китайская хакерская группа Salt Typhoon продолжает атаковать компании и университеты по всему миру, несмотря на санкции и внимание со стороны правительств. Они использовали уязвимости в сетевых устройствах Cisco, чтобы получить доступ к конфиденциальной информации. Хакеры также использовали перенастроенные маршрутизаторы для передачи данных на свои серверы, оставаясь незамеченными. Хакеры продолжают действовать с высокой интенсивностью, несмотря на санкции…

Read More

Скрытые возможности нового бэкдора FINALDRAFT: 37 команд для атаки

Исследователи Elastic Security Labs обнаружили новую кибератаку, в ходе которой хакеры использовали мощный вредоносный инструмент FINALDRAFT. Целью атакующих стали внешнеполитическое ведомство одной из стран Южной Америки, телекоммуникационная компания и университет в Юго-Восточной Азии. FINALDRAFT написан на языке программирования C++ и позволяет хакерам удалённо управлять заражёнными системами. Он использует Microsoft Graph API для скрытого управления через черновики…

Read More

Как взлом Unimicron может повлиять на рынок электроники

Хакерская группа Sarcoma признала, что они атаковали компанию Unimicron, которая производит печатные платы. Они утверждают, что украли большое количество файлов и документов и готовы опубликовать их, если им не заплатят деньги. Unimicron — известный производитель печатных плат, которые используются в различной электронике, такой как мониторы, компьютеры и смартфоны. Атака на компанию произошла в январе в их…

Read More

Северная Корея взломала файлы Южной Кореи

Разведка Южной Кореи начала исследование возможной кибератаки северокорейских хакеров. Подозревается, что злоумышленники взломали сети компании, которая создала систему управления электронными документами On-Nara, используемую правительственными учреждениями страны. По информации СМИ, атака произошла в конце 2024 года, но разведка начала расследование только недавно. Хакеры получили доступ к серверам компании и могли украсть конфиденциальные данные. Подозревается, что за атакой…

Read More

Обнаружена фишинговая атака с Merlin и Loki в России

Специалисты из компании Kaspersky обнаружили специально нацеленную на российские организации киберкампанию под названием Mythic Likho. В рамках этой кампании злоумышленники используют измененную версию программы Merlin и обновленный вариант вредоносной программы Loki. Обе программы используют открытый исходный код Mythic. Было зафиксировано более десяти атак на российские компании из разных отраслей, таких как телекоммуникации и промышленность. Цель злоумышленников…

Read More

Microsoft закрыла 55 уязвимостей, две уже атакованы

Компания Microsoft выпустила новый пакет обновлений в феврале. В нем исправлено 55 уязвимостей, из которых четыре уже используются злоумышленниками. Три из них особенно опасны, так как позволяют удаленно запускать код на компьютере пользователя. Всего уязвимости подразделяются на несколько классов: повышение привилегий, обход защиты, удаленное выполнение кода, раскрытие информации, а также DoS и спуфинг. Важно обновить…

Read More