Skip to content Skip to sidebar Skip to footer

Центральный оборотень: атака на Россию и Беларусь через PDF-приманки

Специалисты отдела киберразведки компании F6 заметили, что группировка хакеров Core Werewolf снова начала активно действовать. Они как обычно направляют свои атаки на военные структуры России и Беларуси, а также на организации, связанные с обороной и критической инфраструктурой. Группировка Core Werewolf известна с 2021 года и использует инструменты UltraVNC и MeshCentral для удаленного доступа к зараженным устройствам.…

Read More

Хакеры выкрадывают пароли через запись экрана

Мошенники стали чаще красть деньги у россиян, используя функцию демонстрации экрана для получения информации о банковских картах и кодах доступа. Они выдают себя за сотрудников банков или других учреждений. Согласно данным, только в 2024 году было похищено около миллиарда рублей таким образом. Обычно пострадавшие теряют около 100 тыс. рублей за один раз. Это касается не только…

Read More

Число компаний в России, пострадавших от вредоносов, снизилось на 15%

В последний квартал 2024 года число российских компаний, которые пострадали от вредоносных программ, уменьшилось на 15% - с 34 тысяч до 29 тысяч. Это показали данные исследовательского центра Solar 4RAYS. Эксперты считают, что уменьшение связано с тем, что зловреды стали менее активными в конце года. Данные для отчета были получены от сети сенсоров PDNS, одной из…

Read More

Обновление WinRAR: исправлена уязвимость с симлинками

Опубликованы детали проблемы в программе WinRAR, которую разработчики исправили в конце прошлого месяца. Эта проблема позволяла злоумышленникам скрытно запускать вредоносный код в Windows, обходя защиту Mark-of-the-Web (MotW). По информации японской CERT, уязвимость CVE-2025-31334 была вызвана неправильной обработкой символических ссылок (симлинков). Обычные пользователи не могут создавать симлинки на Windows без специальных настроек. Злоумышленники могли создать архив с симлинком,…

Read More

Совместные тактики Black Basta и CACTUS: QBACKCONNECT раскрывает

Исследователи компании Trend Micro обнаружили, что киберпреступники, использующие программы-вымогатели Black Basta и CACTUS, используют один и тот же инструмент для управления зараженными устройствами. Этот инструмент называется BackConnect (BC) и позволяет злоумышленникам контролировать зараженные системы. Возможно, что участники Black Basta перешли в CACTUS, так как обе группы используют BC. Когда злоумышленники взламывают систему с помощью BC, они…

Read More

Выбор программы для удаленного управления устройствами

В современных компаниях все больше людей работают удаленно, особенно в IT-сфере. Это создает проблемы с организацией помощи и контроля за рабочими компьютерами, серверами и другим оборудованием. Когда все сотрудники работают в одном офисе, системному администратору сложно обслужить большое количество компьютеров без специальных инструментов. Рутинные задачи отнимают время, которое можно было бы потратить на более важные задачи. Чтобы…

Read More

Бизнес в Хакасии подвергся атаке LockBit

В городе Саяногорске (Республика Хакасия) закончено расследование атаки хакеров на компьютеры одной из местных компаний, которая занимается производством пищевых продуктов. По информации регионального отделения ФСБ России, в декабре прошлого года злоумышленники получили несанкционированный доступ к сети компании. Эксперты выяснили, что хакеры установили вредоносное программное обеспечение в компьютерную сеть компании, что привело к зашифровке и удалению всех…

Read More

Китайские хакеры используют легитимные утилиты Windows для обхода антивирусов

Китайская группировка хакеров Mustang Panda научилась обходить защиту антивирусных программ и контролировать зараженные компьютеры. Ученые из компании Trend Micro выявили, что хакеры используют программу Windows с названием MAVInject.exe для внедрения вредоносного кода в процесс «waitfor.exe», если на компьютере установлен антивирус ESET. Атака начинается с загрузки нескольких файлов, включая легитимные и вредоносные компоненты, а также подставной PDF-документ…

Read More

APT-группа Bloody Wolf использует NetSupport RAT для шпионажа в СНГ

В 2024 году хакеры Bloody Wolf отправили вредоносные письма на адреса российских и казахстанских компаний. Чтобы увеличить успешность атак, они начали использовать легальное средство удаленного доступа NetSupport вместо вируса STRRAT. По данным BI.ZONE, хакерам удалось взломать более 400 компаний различных отраслей, таких как финансовые учреждения, розничные магазины, транспортные и IT-компании. Поддельные письма от Bloody Wolf выглядят как…

Read More

Растущая угроза: атака на сетевые устройства нарастает

Многие устройства в интернете подверглись атаке хакеров, которые пытаются угадать пароли. Они используют миллионы IP-адресов каждый день для поиска доступа к устройствам от разных производителей, таким как Palo Alto Networks, Ivanti, SonicWall и другим. Большинство атакующих IP-адресов находятся в разных странах, но самые активные — в Бразилии. Атакуют главным образом устройства, которые обеспечивают безопасность в сети,…

Read More