Одна из подгрупп Darkside взломала поставщика систем видеонаблюдения
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
Хак-группа, которая ранее сотрудничала с вымогательской группировкой DarkSide, взломала сайт поставщика камер видеонаблюдени…
Специалисты Check Point обнаружили шпионскую операцию, нацеленную на правительство одной из стран Юго-Восточной Азии. Иссле…
Хакеры атакуют хостинговое ПО Control Web Panel (ранее CentOS Web Panel) и устанавливают на взломанные серверы бэкдор Facefi…
Эксперты «Доктор Веб» расследовали атаки на российские НИИ и обнаружили несколько семейств целевых бэкдоров, включая ранее н…
В минувшие выходные неизвестные взломали внутренний репозиторий PHP и добавили бэкдор в исходный код. Теперь репозиторий буд…
Исследователи из компании SentinelOne обнаружили Mac-малварь XcodeSpy, которая распространяется через троянизированные проек…
Когда получен шелл на хосте, первое, что необходимо сделать, — это обеспечить себе «постоянство» (persistence) в системе. Ведь во многих случаях на RCE может быть лишь одна попытка, а значит, недопустимо потерять доступ из-за каких-нибудь досадных обстоятельств.
Аналитики ESET рассказали о бэкдоре Kobalos, который нацелен на суперкомпьютеры по всему миру. Похоже, он похищает у жертв у…
В прошивках популярных маршрутизаторов, широко распространенных в Южной Америке и Юго-Восточной Азии, было обнаружено 28 бэк…
Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWin…
Специалисты CrowdStrike, расследующие недавнюю атаку на SolarWinds и ее клиентов, заявили, что обнаружили уже третью малварь…
LUKS — популярная и распространенная система шифрования дисков. Однако вполне возможно установить закладку и перехватывать ключи зашифрованных разделов! В этой статье мы разберемся с LUKS, cryptsetup и посмотрим, как изменить исходный код таким образом, чтобы можно было перехватывать парольную фразу или ключ для расшифровки раздела.
Компания ESET рассказала об обнаружении нового вредоноса Crutch, авторство которого приписывают хак-группе Turla.
Специалисты по безопасности удалили вредоносную JavaScript-библиотеку twilio-npm с сайта npm. Библиотека содержала вредонос…
Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать зву…
Страны-участницы альянса Five Eyes, а также Индия и Япония в очередной раз призвали технологические компании оставлять бэкдо…
Исследователи обнаружили ряд проблем в HP Device Manager, включая бэкдор, слабое шифрование и возможность повышения привилег…
Инженеры канадской компании MoFi Network устранили шесть уязвимостей в своих устройствах, однако оставили неисправленными тр…
Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, соо…
Эксперты компании Trustwave пишут, что им удалось выявить пять разных деинсталляторов для китайского бэкдора GoldenSpy, обна…
Эксперты Trend Micro сообщают, что предназначенная для macOS малварь ThiefQuest лишилась функциональности шифровальщика.
Совсем недавно специалисты Trustwave рассказывали о том, что неназванный китайский банк вынуждал западные компании устанавли…
Недавно специалисты компании Trustwave сообщали, что неназванный китайский банк вынуждал западные компании устанавливать офи…
Компания Trustwave сообщает, что неназванный китайский банк обязал по меньшей мере две западные компании установить официаль…
Специалисты SentinelOne заметили, что новая версия вредоноса Sarwent открывает порты RDP на зараженных компьютерах. Исследов…
Группировка Winnti, известная своими атаками на разработчиков игр, взяла на вооружение новый модульный бэкдор.
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
Специалисты «Лаборатории Касперского» рассказали о новой малвари, созданной разработчиками вредоноса COMPFun (чье авторство …
Эксперты Avast и ESET проанализировали малварь, которую использовала китайская APT-группировка, шпионившая за телекоммуникац…
Аналитики компании ESET предупредили о всплеске активности банковского трояна Grandoreiro на фоне пандемии COVID-19.
Аналитики «Лаборатории Касперского» обнаружили в Google Play троян-бэкдор под названием PhantomLance. Вредоносная кампания б…
Специалисты «Лаборатории Касперского» опубликовали отчет, посвященный вредоносу для Android xHelper. Исследователи выяснили,…
Сводная группа ученых проанализировала поведение более чем 150 000 приложений, взятых из Google Play, других источников, а т…
Специалисты «Доктор Веб» предупредили, что через скомпрометированные сайты на базе WordPress распространяется фиктивное обно…
Хак-группа Platinum, активная в Азиатско-Тихоокеанском регионе (APAC), демонстрирует активность и новый инструмент — бэкдор…
В популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это работает, в чем заключается проблема и как с ней бороться.
Специалисты компании Tenable обнаружили уязвимости в маршрутизаторах MikroTik, совместное использование которых позволяет по…
ИБ-специалист MalwareHunterTeam обнаружил малварь Spidey Bot, которая превращает Discord для Windows в средство для шпионажа…
Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).
Специалисты ESET обнаружили новый бэкдор, злоупотребляющий возможностями службы Windows BITS, и с связывают его с группировк…