Исследователи Microsoft Defender обнаружили и пресекли масштабную многоэтапную кампанию, сочетающую фишинг по схеме "противник-в-середине" (Adversary-in-the-Middle, AiTM) и компрометацию корпоративной почты (Business Email Compromise, BEC).
Кампания Contagious Interview, которую эксперты связывают с Северной Кореей (DPRK), продолжает активно атаковать разработчиков программного обеспечения. Злоумышленники маскируются под рекрутеров, предлагая
Китайские исследователи кибербезопасности предупреждают о новом вредоносном программном обеспечении (ВПО), нацеленном на пользователей в Китае. Оно использует технологию NFC для скрытого перехвата платежных данных с банковских карт.
Компания Ivanti раскрыла информацию о двух критических уязвимостях в решении Endpoint Manager Mobile (EPMM), которые могут позволить злоумышленникам выполнять произвольный код на уязвимых системах без необходимости аутентификации.
Корпорация NVIDIA выпустила критические обновления безопасности для своих графических драйверов. Причиной стал целый ряд обнаруженных уязвимостей высокой степени опасности, которые потенциально позволяют
Киберпреступники разработали новую методику проведения фишинг-атак, которая позволяет обходить традиционные механизмы защиты, такие как SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail)
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) представила новые рекомендации по повышению защищенности информационной инфраструктуры. Документ посвящен безопасной конфигурации
Команда DE&TH (Detection Engineering and Threat Hunting, инжиниринг обнаружения и поиск угроз) компании Huntress сообщила об обнаружении в реальной среде эксплуатации критической уязвимости в почтовом сервере SmarterMail от SmarterTools.
Эксперты ThreatLocker Threat Intelligence выявили активную кампанию, в ходе которой злоумышленники используют поддельные сайты, имитирующие сервис бронирования Booking.
Киберпреступники развернули новую изощренную фишинговую кампанию, нацеленную на клиентов Marriott International и Microsoft. Используя технику визуального подмены символов, злоумышленники регистрируют
Исследовательское подразделение TrendAI опубликовало детальный анализ сложной атаки на цепочку поставок программного обеспечения, целью которой стал популярный текстовый редактор EmEditor.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться