Китайские хакеры внедрили бэкдор в мессенджер MiMi
Специалисты компаний SEKOIA и Trend Micro опубликовали отчеты, посвященные активности китайской хак-группы APT27 (она же Emi…
Специалисты компаний SEKOIA и Trend Micro опубликовали отчеты, посвященные активности китайской хак-группы APT27 (она же Emi…
Microsoft предупредила, что все больше вредоносных расширений Internet Information Services (IIS) используются в качестве бэ…
Аналитики из компании Intezer называют новую Linux-малварь Lightning Framework настоящим «швейцарским ножом» из-за ее модуль…
Аналитики Fortinet рассказали о ранее неизвестном бэкдоре Rozena, для распространения которого хакеры используют нашумевшую …
В этом райтапе я покажу прохождение средней по сложности машины с площадки Hack The Box под названием Undetected. Ее фишка в том, что мы пройдем путь по чужим бэкдорам: от веба до получения доступа и SSHD для повышения привилегий.
Эксперты «Лаборатории Касперского» обнаружили сложно детектируемый бэкдор SessionManager, который позволяет получить доступ …
Эксперты «Лаборатории Касперского» обнаружили атаки неидентифицированной китайской хак-группы, нацеленные на телекоммуникаци…
Хакеры злоупотребляют популярным диспетчером пакетов Chocolatey в рамках фишинговой кампании, направленной на установку бэкд…
Эксперты обнаружили, что множество сайтов на WordPress, использующих хостинг GoDaddy Managed WordPress, были заражены одинак…
Власти США и Великобритании предупредили, что иранская хак-группа MuddyWater использует новую малварь в атаках, направленных…
Эксперты компании ESET обнаружили новое шпионское ПО DazzleSpy, нацеленное на активистов и демократов в Гонконге. Интересно,…
Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие зл…
Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windo…
Эксперты IBM Security X-Force полагают, что иранские «правительственные» хакеры развертывают в сетях жертв недавно обнаружен…
Аналитики Google обнаружили, что группа правительственных хакеров размещала на гонконгских продемократических новостных сайт…
Специалисты компании CrowdStrike подготовили отчет о хакерской группе LightBasin, которая взламывает системы операторов моби…
Специалисты ESET рассказали о малвари FontOnLake, которая сочетает в себе компоненты бэкдора и руткита. Известно, что вредон…
Специалисты «Лаборатории Касперского» описали новый бэкдор Tomiris, который уже используется злоумышленниками в целевых атак…
Исследователи обнаружили, что создатели REvil использовали схему, которая позволяла им расшифровывать любые системы, заблоки…
Хакеры взламывают серверы Windows IIS и предлагают пользователям загрузить вредоносный установщик, маскируя малварь под увед…
Эксперты компании Intezer Lab обнаружили Vermilion Strike — адаптированную для Linux вариацию Cobalt Strike Beacon, которую …
Сегодня мы с тобой пройдем легкую машину под названием Knife с площадки Hack The Box. Ее изюминка — это поразивший всех, но быстро обнаруженный и запатченный бэкдор в PHP 8.1.0-dev. Мы разберемся, что же все-таки делать, если вдруг попалась такая экзотика, а также пройдем весь путь от поиска уязвимостей до захвата хоста.
Эксперты предупреждают: злоумышленники атакуют серверы Microsoft Exchange, используя уязвимости ProxyShell, и устанавливают …
В одном из последних обновлений KiwiSDR разработчик удалил из кода бэкдор, который позволял подключаться к девайсам с root-п…
Группа исследователей из Германии, Франции и Норвегии опубликовала доклад, согласно которому два старых алгоритма шифрования…
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
Специалисты Check Point обнаружили шпионскую операцию, нацеленную на правительство одной из стран Юго-Восточной Азии. Иссле…
Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefi…
Эксперты «Доктор Веб» расследовали атаки на российские НИИ и обнаружили несколько семейств целевых бэкдоров, включая ранее н…
В минувшие выходные неизвестные взломали внутренний репозиторий PHP и добавили бэкдор в исходный код. Теперь репозиторий буд…
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
Исследователи из компании SentinelOne обнаружили Mac-малварь XcodeSpy, которая распространяется через троянизированные проек…
Аналитики ESET рассказали о бэкдоре Kobalos, который нацелен на суперкомпьютеры по всему миру. Похоже, он похищает у жертв у…
В прошивках популярных маршрутизаторов, широко распространенных в Южной Америке и Юго-Восточной Азии, было обнаружено 28 бэк…
Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWin…
LUKS — популярная и распространенная система шифрования дисков. Однако вполне возможно установить закладку и перехватывать ключи зашифрованных разделов! В этой статье мы разберемся с LUKS, cryptsetup и посмотрим, как изменить исходный код таким образом, чтобы можно было перехватывать парольную фразу или ключ для расшифровки раздела.
Специалисты CrowdStrike, расследующие недавнюю атаку на SolarWinds и ее клиентов, заявили, что обнаружили уже третью малварь…
Компания ESET рассказала об обнаружении нового вредоноса Crutch, авторство которого приписывают хак-группе Turla.
Специалисты по безопасности удалили вредоносную JavaScript-библиотеку twilio-npm с сайта npm. Библиотека содержала вредонос…
Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать зву…