Группа Dark River атакует предприятия российского оборонного комплекса
Positive Technologies сообщает о новой хакерской группировке Dark River, которая целенаправленно атакует предприятия российс…
Positive Technologies сообщает о новой хакерской группировке Dark River, которая целенаправленно атакует предприятия российс…
Исследователи из компании ESET обнаружили ранее неизвестный бэкдор Deadglyph, используемый хак-группой Stealth Falcon (она ж…
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устро…
Китайская хакерская группировка Earth Lusca была замечена в атаках на правительственные учреждения в нескольких странах мира…
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе а…
В ходе масштабной кампании хакеры скомпрометировали около 2000 тысяч серверов Citrix NetScaler, используя для этого критичес…
Исследователи выявили пять уязвимостей в стандарте TETRA (Terrestrial Trunked Radio), который используют правоохранительные …
Исследователи предупредили о новых атаках хакерской группы Turla, которые нацелены на украинский и восточноевропейский оборо…
Специалисты команды Threat Hunter из Symantec сообщают, что китайские «правительственные» хакеры из группировки APT15 (она ж…
Специалисты Bitdefender обнаружили набор вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатфо…
Эксперты Symantec сообщают, что хак-группа Shuckworm (она же Armageddon, Gamaredon, Iron Tilden, Primitive Bear, Trident Urs…
Разработчики Gigabyte обновили прошивку 270 моделей материнских плат, чтобы устранить недавно обнаруженную уязвимость. Иссле…
Эксперты из компании Eclypsium, специализирующейся на безопасности прошивок и оборудования, заявили, что сотни моделей матер…
С января 2023 года китайская хак-группа Mustang Panda проводит череду целенаправленных атак на европейские внешнеполитически…
Обнаружен новый, более скрытный вариант Linux-малвари BPFDoor, активной с 2017 года. Эта версия отличается более надежным ши…
Система распределения прав доступа к различным объектам в кластере Kubernetes используется злоумышленниками для создания сто…
Злоумышленники используют устаревший плагин Eval PHP для WordPress для компрометации сайтов и внедрения скрытых бэкдоров. Ev…
Сервис eFile[.]com, используемый многими американцами для подачи налоговых деклараций и авторизованный Налоговой службой США…
Компания CrowdStrike предупреждает, что хакеры добавляют вредоносные функции в самораспаковывающиеся архивы (SFX), содержащи…
Эксперты «Лаборатории Касперского» рассказали об атаке, обнаруженной в конце 2022 года и направленной на правительственные,…
Эксперты компании Sucuri обнаружили, что злоумышленники используют более 70 фиктивных доменов, имитирующих сокращатели URL, …
Специалисты Avast предупредили, что им удалось обнаружить четыре вредоносных игровых мода для Dota 2, которые использовались…
Хакеры атакуют компании, занимающиеся онлайн-играми и азартными играми, с помощью ранее неизвестного бэкдора, который исслед…
Хак-группа StrongPity распространяет фейковое приложение Shagle, которое на самом деле представляет собой трянизированную ве…
Исследователи предупредили, что браузерное расширение SearchBlox, установленное более 200 000 раз, содержит бэкдор, который …
Известный банковский троян Ursnif (он же Gozi) превращается в универсальный бэкдор, лишенный типичной для банкеров функциона…
ИБ-эксперты из компании SafeBreach нашли ранее недокументированный и «необнаружимый» PowerShell-бэкдор, который уже активно …
ИБ-исследователи обнаружили новую малварь, нацеленную на серверы Microsoft SQL. Бэкдор, который получил название Maggie, уже…
Официальный установщик SaaS-приложения Comm100 Live Chat, которое широко используется компаниями для общения с клиентами и п…
Исследователи Symantec обнаружили вредоносную кампанию хакерской группы Witchetty, которая использует стеганографию и скрыва…
Аналитики из компании Mandiant предупредили о появлении троянизированной версии утилиты PuTTY, предположительно, созданной с…
Исследователи из Necrum Security Labs выявили две опасные уязвимости в устройствах Flexlan FX3000 и FX2000, которые часто ис…
Эксперты компании Zscaler сообщают, что хакеры опять воруют у хакеров. Выяснилось, что создатель вредоноса Prynt Stealer осн…
Специалисты «Доктор Веб» обнаружили бэкдоры в системном разделе нескольких бюджетных Android-смартфонов, которые представляю…
Специалисты компаний SEKOIA и Trend Micro опубликовали отчеты, посвященные активности китайской хак-группы APT27 (она же Emi…
Microsoft предупредила, что все больше вредоносных расширений Internet Information Services (IIS) используются в качестве бэ…
Аналитики из компании Intezer называют новую Linux-малварь Lightning Framework настоящим «швейцарским ножом» из-за ее модуль…
Аналитики Fortinet рассказали о ранее неизвестном бэкдоре Rozena, для распространения которого хакеры используют нашумевшую …
В этом райтапе я покажу прохождение средней по сложности машины с площадки Hack The Box под названием Undetected. Ее фишка в том, что мы пройдем путь по чужим бэкдорам: от веба до получения доступа и SSHD для повышения привилегий.
Эксперты «Лаборатории Касперского» обнаружили сложно детектируемый бэкдор SessionManager, который позволяет получить доступ …