Алгоритмы шифрования 2G-сетей были намерено ослаблены
Группа исследователей из Германии, Франции и Норвегии опубликовала доклад, согласно которому два старых алгоритма шифрования…
Группа исследователей из Германии, Франции и Норвегии опубликовала доклад, согласно которому два старых алгоритма шифрования…
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
Специалисты Check Point обнаружили шпионскую операцию, нацеленную на правительство одной из стран Юго-Восточной Азии. Иссле…
Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefi…
Эксперты «Доктор Веб» расследовали атаки на российские НИИ и обнаружили несколько семейств целевых бэкдоров, включая ранее н…
В минувшие выходные неизвестные взломали внутренний репозиторий PHP и добавили бэкдор в исходный код. Теперь репозиторий буд…
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
Исследователи из компании SentinelOne обнаружили Mac-малварь XcodeSpy, которая распространяется через троянизированные проек…
Аналитики ESET рассказали о бэкдоре Kobalos, который нацелен на суперкомпьютеры по всему миру. Похоже, он похищает у жертв у…
В прошивках популярных маршрутизаторов, широко распространенных в Южной Америке и Юго-Восточной Азии, было обнаружено 28 бэк…
Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWin…
LUKS — популярная и распространенная система шифрования дисков. Однако вполне возможно установить закладку и перехватывать ключи зашифрованных разделов! В этой статье мы разберемся с LUKS, cryptsetup и посмотрим, как изменить исходный код таким образом, чтобы можно было перехватывать парольную фразу или ключ для расшифровки раздела.
Специалисты CrowdStrike, расследующие недавнюю атаку на SolarWinds и ее клиентов, заявили, что обнаружили уже третью малварь…
Компания ESET рассказала об обнаружении нового вредоноса Crutch, авторство которого приписывают хак-группе Turla.
Специалисты по безопасности удалили вредоносную JavaScript-библиотеку twilio-npm с сайта npm. Библиотека содержала вредонос…
Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать зву…
Страны-участницы альянса Five Eyes, а также Индия и Япония в очередной раз призвали технологические компании оставлять бэкдо…
Исследователи обнаружили ряд проблем в HP Device Manager, включая бэкдор, слабое шифрование и возможность повышения привилег…
Инженеры канадской компании MoFi Network устранили шесть уязвимостей в своих устройствах, однако оставили неисправленными тр…
Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, соо…
Эксперты компании Trustwave пишут, что им удалось выявить пять разных деинсталляторов для китайского бэкдора GoldenSpy, обна…
Эксперты Trend Micro сообщают, что предназначенная для macOS малварь ThiefQuest лишилась функциональности шифровальщика.
Совсем недавно специалисты Trustwave рассказывали о том, что неназванный китайский банк вынуждал западные компании устанавли…
Недавно специалисты компании Trustwave сообщали, что неназванный китайский банк вынуждал западные компании устанавливать офи…
Компания Trustwave сообщает, что неназванный китайский банк обязал по меньшей мере две западные компании установить официаль…
Специалисты SentinelOne заметили, что новая версия вредоноса Sarwent открывает порты RDP на зараженных компьютерах. Исследов…
Группировка Winnti, известная своими атаками на разработчиков игр, взяла на вооружение новый модульный бэкдор.
Специалисты «Лаборатории Касперского» рассказали о новой малвари, созданной разработчиками вредоноса COMPFun (чье авторство …
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
Эксперты Avast и ESET проанализировали малварь, которую использовала китайская APT-группировка, шпионившая за телекоммуникац…
Аналитики компании ESET предупредили о всплеске активности банковского трояна Grandoreiro на фоне пандемии COVID-19.
Аналитики «Лаборатории Касперского» обнаружили в Google Play троян-бэкдор под названием PhantomLance. Вредоносная кампания б…
Специалисты «Лаборатории Касперского» опубликовали отчет, посвященный вредоносу для Android xHelper. Исследователи выяснили,…
Сводная группа ученых проанализировала поведение более чем 150 000 приложений, взятых из Google Play, других источников, а т…
Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обно…
В популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это работает, в чем заключается проблема и как с ней бороться.
Хак-группа Platinum, активная в Азиатско-Тихоокеанском регионе (APAC), демонстрирует активность и новый инструмент — бэкдор…
Специалисты компании Tenable обнаружили уязвимости в маршрутизаторах MikroTik, совместное использование которых позволяет по…
ИБ-специалист MalwareHunterTeam обнаружил малварь Spidey Bot, которая превращает Discord для Windows в средство для шпионажа…
Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).