Банкер Ursnif переориентируется на вымогательство
Известный банковский троян Ursnif (он же Gozi) превращается в универсальный бэкдор, лишенный типичной для банкеров функциона…
Известный банковский троян Ursnif (он же Gozi) превращается в универсальный бэкдор, лишенный типичной для банкеров функциона…
ИБ-эксперты из компании SafeBreach нашли ранее недокументированный и «необнаружимый» PowerShell-бэкдор, который уже активно …
ИБ-исследователи обнаружили новую малварь, нацеленную на серверы Microsoft SQL. Бэкдор, который получил название Maggie, уже…
Официальный установщик SaaS-приложения Comm100 Live Chat, которое широко используется компаниями для общения с клиентами и п…
Исследователи Symantec обнаружили вредоносную кампанию хакерской группы Witchetty, которая использует стеганографию и скрыва…
Аналитики из компании Mandiant предупредили о появлении троянизированной версии утилиты PuTTY, предположительно, созданной с…
Исследователи из Necrum Security Labs выявили две опасные уязвимости в устройствах Flexlan FX3000 и FX2000, которые часто ис…
Эксперты компании Zscaler сообщают, что хакеры опять воруют у хакеров. Выяснилось, что создатель вредоноса Prynt Stealer осн…
Специалисты «Доктор Веб» обнаружили бэкдоры в системном разделе нескольких бюджетных Android-смартфонов, которые представляю…
Специалисты компаний SEKOIA и Trend Micro опубликовали отчеты, посвященные активности китайской хак-группы APT27 (она же Emi…
Microsoft предупредила, что все больше вредоносных расширений Internet Information Services (IIS) используются в качестве бэ…
Аналитики из компании Intezer называют новую Linux-малварь Lightning Framework настоящим «швейцарским ножом» из-за ее модуль…
В этом райтапе я покажу прохождение средней по сложности машины с площадки Hack The Box под названием Undetected. Ее фишка в том, что мы пройдем путь по чужим бэкдорам: от веба до получения доступа и SSHD для повышения привилегий.
Аналитики Fortinet рассказали о ранее неизвестном бэкдоре Rozena, для распространения которого хакеры используют нашумевшую …
Эксперты «Лаборатории Касперского» обнаружили сложно детектируемый бэкдор SessionManager, который позволяет получить доступ …
Эксперты «Лаборатории Касперского» обнаружили атаки неидентифицированной китайской хак-группы, нацеленные на телекоммуникаци…
Хакеры злоупотребляют популярным диспетчером пакетов Chocolatey в рамках фишинговой кампании, направленной на установку бэкд…
Эксперты обнаружили, что множество сайтов на WordPress, использующих хостинг GoDaddy Managed WordPress, были заражены одинак…
Власти США и Великобритании предупредили, что иранская хак-группа MuddyWater использует новую малварь в атаках, направленных…
Эксперты компании ESET обнаружили новое шпионское ПО DazzleSpy, нацеленное на активистов и демократов в Гонконге. Интересно,…
Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие зл…
Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windo…
Эксперты IBM Security X-Force полагают, что иранские «правительственные» хакеры развертывают в сетях жертв недавно обнаружен…
Аналитики Google обнаружили, что группа правительственных хакеров размещала на гонконгских продемократических новостных сайт…
Специалисты компании CrowdStrike подготовили отчет о хакерской группе LightBasin, которая взламывает системы операторов моби…
Специалисты ESET рассказали о малвари FontOnLake, которая сочетает в себе компоненты бэкдора и руткита. Известно, что вредон…
Специалисты «Лаборатории Касперского» описали новый бэкдор Tomiris, который уже используется злоумышленниками в целевых атак…
Исследователи обнаружили, что создатели REvil использовали схему, которая позволяла им расшифровывать любые системы, заблоки…
Хакеры взламывают серверы Windows IIS и предлагают пользователям загрузить вредоносный установщик, маскируя малварь под увед…
Сегодня мы с тобой пройдем легкую машину под названием Knife с площадки Hack The Box. Ее изюминка — это поразивший всех, но быстро обнаруженный и запатченный бэкдор в PHP 8.1.0-dev. Мы разберемся, что же все-таки делать, если вдруг попалась такая экзотика, а также пройдем весь путь от поиска уязвимостей до захвата хоста.
Эксперты компании Intezer Lab обнаружили Vermilion Strike — адаптированную для Linux вариацию Cobalt Strike Beacon, которую …
Эксперты предупреждают: злоумышленники атакуют серверы Microsoft Exchange, используя уязвимости ProxyShell, и устанавливают …
В одном из последних обновлений KiwiSDR разработчик удалил из кода бэкдор, который позволял подключаться к девайсам с root-п…
Группа исследователей из Германии, Франции и Норвегии опубликовала доклад, согласно которому два старых алгоритма шифрования…
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
Специалисты Check Point обнаружили шпионскую операцию, нацеленную на правительство одной из стран Юго-Восточной Азии. Иссле…
Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefi…
Эксперты «Доктор Веб» расследовали атаки на российские НИИ и обнаружили несколько семейств целевых бэкдоров, включая ранее н…
В минувшие выходные неизвестные взломали внутренний репозиторий PHP и добавили бэкдор в исходный код. Теперь репозиторий буд…
Исследователи из компании SentinelOne обнаружили Mac-малварь XcodeSpy, которая распространяется через троянизированные проек…