Skip to content Skip to sidebar Skip to footer

Совместные тактики Black Basta и CACTUS: QBACKCONNECT раскрывает

Исследователи компании Trend Micro обнаружили, что киберпреступники, использующие программы-вымогатели Black Basta и CACTUS, используют один и тот же инструмент для управления зараженными устройствами. Этот инструмент называется BackConnect (BC) и позволяет злоумышленникам контролировать зараженные системы. Возможно, что участники Black Basta перешли в CACTUS, так как обе группы используют BC. Когда злоумышленники взламывают систему с помощью BC, они…

Read More

Выбор программы для удаленного управления устройствами

В современных компаниях все больше людей работают удаленно, особенно в IT-сфере. Это создает проблемы с организацией помощи и контроля за рабочими компьютерами, серверами и другим оборудованием. Когда все сотрудники работают в одном офисе, системному администратору сложно обслужить большое количество компьютеров без специальных инструментов. Рутинные задачи отнимают время, которое можно было бы потратить на более важные задачи. Чтобы…

Read More

Бизнес в Хакасии подвергся атаке LockBit

В городе Саяногорске (Республика Хакасия) закончено расследование атаки хакеров на компьютеры одной из местных компаний, которая занимается производством пищевых продуктов. По информации регионального отделения ФСБ России, в декабре прошлого года злоумышленники получили несанкционированный доступ к сети компании. Эксперты выяснили, что хакеры установили вредоносное программное обеспечение в компьютерную сеть компании, что привело к зашифровке и удалению всех…

Read More

Китайские хакеры используют легитимные утилиты Windows для обхода антивирусов

Китайская группировка хакеров Mustang Panda научилась обходить защиту антивирусных программ и контролировать зараженные компьютеры. Ученые из компании Trend Micro выявили, что хакеры используют программу Windows с названием MAVInject.exe для внедрения вредоносного кода в процесс «waitfor.exe», если на компьютере установлен антивирус ESET. Атака начинается с загрузки нескольких файлов, включая легитимные и вредоносные компоненты, а также подставной PDF-документ…

Read More

APT-группа Bloody Wolf использует NetSupport RAT для шпионажа в СНГ

В 2024 году хакеры Bloody Wolf отправили вредоносные письма на адреса российских и казахстанских компаний. Чтобы увеличить успешность атак, они начали использовать легальное средство удаленного доступа NetSupport вместо вируса STRRAT. По данным BI.ZONE, хакерам удалось взломать более 400 компаний различных отраслей, таких как финансовые учреждения, розничные магазины, транспортные и IT-компании. Поддельные письма от Bloody Wolf выглядят как…

Read More

Растущая угроза: атака на сетевые устройства нарастает

Многие устройства в интернете подверглись атаке хакеров, которые пытаются угадать пароли. Они используют миллионы IP-адресов каждый день для поиска доступа к устройствам от разных производителей, таким как Palo Alto Networks, Ivanti, SonicWall и другим. Большинство атакующих IP-адресов находятся в разных странах, но самые активные — в Бразилии. Атакуют главным образом устройства, которые обеспечивают безопасность в сети,…

Read More