Бэкдор PipeMon используется для атак на игровых разработчиков
Группировка Winnti, известная своими атаками на разработчиков игр, взяла на вооружение новый модульный бэкдор.
Группировка Winnti, известная своими атаками на разработчиков игр, взяла на вооружение новый модульный бэкдор.
Недавно платформа GitLab провела проверку безопасности, проанализировав, настолько работающие на дому сотрудники устойчивы …
Малварь на Python изредка попадается в дикой природе, и далеко не все антивирусы обращают на нее внимание. Чаще всего она применяется для создания бэкдоров в софте, чтобы загружать и исполнять любой код на зараженной машине. Сегодня мы с тобой создадим на Python три прототипа малвари, чтобы изучить общие принципы вредоносостроения.
Всем привет! Меня зовут Дмитрий Скляров, я руковожу отделом анализа приложений в Positive Technologies. Сегодня я хочу рассказать вам о нашем новом проекте — ресурсе для любителей обратной разработки reverseveryday.com.
Представители BlockFi рассказали, что злоумышленник угнал SIM-карту у сотрудника компании, но не сумел похитить средства кли…
Более 2000 израильских сайтов были атакованы хак-группой Hackers of Savior. Большинство пострадавших ресурсов размещались на…
В даркнете были опубликованы данные 40 млн пользователей популярного приложения Wishbone. Сначала информацию продавали за 0,…
ИБ-специалист Зак Эдвардс обнаружил, что инфраструктура приложения Houseparty была скомпрометирована и использовалась престу…
Аналитики компании Avast получили доступ к исходным кодам эксплоит-кита GhostDNS. Неизвестный хакер залил незащищенный архив…
Разработчики Adobe опубликовали внеплановые патчи для Character Animation, Premiere Rush, Audition и Premiere Pro. Дело в то…
Обычно люди собирают хакинтош, чтобы делать с его помощью что-то, на что способен именно мак, и в последнюю очередь размышляют о том, на каком железе его собрать. У меня вышло наоборот: мне достался великолепный корпус от PowerMac G5, для которого я не нашел лучшего применения, кроме как собрать в нем хакинтош на платформе Intel.
Хакерская группа CyberWare атакует других злоумышленников, промышляющих мошенничеством с несуществующими кредитами. Для этог…
На этой неделе служба безопасности Украины задержала хакера, известного под псевдонимом Sanix. Именно ему приписывают авторс…
Новая техника атак NXNSAttack может использоваться для амплификации DDoS. Коэффициент усиления при этом может достигать 1620…
Еще в прошлом ноябре разработчики Qnap обновили прошивки своих устройств, исправив четыре критические уязвимости. Теперь обн…
Исследователи Trend Micro Zero Day Initiative (ZDI) опубликовали информацию о пяти неисправленных уязвимостях в Windows, чет…
Британский лоукостер EasyJet сообщил, что пострадал от хакерской атаки, в результате которой данные 9 000 000 пользователей …
В начале текущего года у Apple и ФБР вновь появился повод для конфликта: правоохранителям вновь понадобилось взломать iPhone…
Специалисты Group-IB рассказали, что в распространении шифровальщику ProLock содействует троян Qakbot. Почти одновременно с …
Ранее на этой неделе операторы малвари REvil угрожали опубликовать некий компромат на Дональда Трампа. Теперь хакеры пишут, …
Специалисты NortonLifeLock (экс Symantec Research Labs) представили бета-версию бесплатного расширения для браузера BotSight…
18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное любопытной теме. Автору удалось установить в Windows собственный руткит с помощью утилиты RootkitBuster компании Trend Micro. Рассказ о том, как молодой исследователь пришел к успеху, — в сегодняшней статье.
Эксперты рассказали о новой проблеме в протоколе Bluetooth, получившей название BIAS (Bluetooth Impersonation AttackS). Баг…
«Коммерсант» обратил внимание, что личные данные людей, оштрафованных за нарушение самоизоляции в Москве, оказались доступны…
Румынские правоохранители сообщили о прекращении деятельности хакерской группы, которая намеревалась атаковать больницы стра…
В браузере Chrome появится механизм, который будет обнаруживать выгружать рекламу, потребляющую слишком много системных ресу…
PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях, а райтапы по ним описывают каждую деталь. Мы рассмотрим таск Useless Crap с апрельского TG:HACK 2020. Задание очень интересное, во время соревнования я потратил на него около двенадцати часов.
Суперкомпьютеры по всей Европе подверглись атакам: сверхмощные машины заставили тайно майнить криптовалюту. В настоящий моме…
Хакерская группа, стоящая за разработкой шифровальщика REvil (Sodinokibi), в начале мая взломала юридическую фирму Grubman …
Аналитики компании Check Point подготовили отчет Global Threat Index за апрель текущего года. Они отмечают, что несколько сп…
Специалисты «Лаборатории Касперского» рассказали о новой малвари, созданной разработчиками вредоноса COMPFun (чье авторство …
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
Эксперты Bitdefender обнаружили в официальном магазине приложений для Android шпионскую малварь Mandrake, которая собирала с…
В честь трехлетней годовщины атак WanaCry киберкомандование США раскрыло информацию о трех новых вредоносах (COPPERHEDGE, TA…
Эксперты Avast и ESET проанализировали малварь, которую использовала китайская APT-группировка, шпионившая за телекоммуникац…
Глава Zerodium Чауки Бекрар сообщил, что в ближайшие месяцы его компания не будет приобретать новые эксплоиты для уязвимосте…
Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупре…
Операторы шифровальщика Ako требует у своих жертв два выкупа: один за расшифровку пострадавших данных, другой за удаление ин…
Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth (и так же назвал свою программу), любой желающий может создать троян для Android, совершенно не умея программировать. Как? Сейчас покажу.
Аналитики ФБР и DHS CISA подготовили список самых эксплуатируемых уязвимостей за период с 2016 по 2019 год. Как оказалось, ч…