Нулевые срабатывания на VirusTotal: архитектура на основе плагинов скрывает угрозу PureLogs

information security
В сфере информационной безопасности обнаружение вредоносного образца, который изначально не детектируется ни одним антивирусным движком на VirusTotal, всегда является тревожным сигналом.

Киберпреступники используют фишинговый клон Tesseract OCR и смарт-контракты для создания сложного ботнета

phishing
В сфере информационной безопасности простые методы начального доступа, такие как фишинг, часто становятся трамплином для сложных многоступенчатых атак. Недавно обнаруженная кампания, получившая название

SERPENTINE#CLOUD: Эволюция обфускации при статичных финальных нагрузках раскрывает приоритеты современных злоумышленников

remote access Trojan
Анализ многоэтапной кампании SERPENTINE#CLOUD, проводившейся с октября прошлого года, выявил парадоксальную тенденцию: в то время как конечные полезные нагрузки в виде удалённых троянов (RAT) оставались

Аналитики раскрыли детали VioletWorm - самого функционального трояна в наборе из девяти RAT, связанного с кампаниями SERPENTINE#CLOUD

information security
Группа исследователей в ходе расследования многоэтапного вторжения, в рамках которого ранее были обнаружены сборщик логов PureLogs и криптор PureCrypter, идентифицировала и проанализировала новую, наиболее опасную полезную нагрузку.

«1Campaign»: Новая платформа для обхода проверок Google Ads помогает злоумышленникам в массовых атаках

phishing
Индустрия кибербезопасности сталкивается с постоянной эволюцией инструментов злоумышленников, которые становятся всё более доступными и технологичными. Особую тревогу вызывают сервисы, позволяющие автоматизировать

Анализ загрузчиков PureCrypter в кампании SERPENTINE#CLOUD раскрывает эволюцию сервиса вредоносного ПО как услуги

ransomware
Специалисты по информационной безопасности получили возможность детально изучить эволюцию коммерческих инструментов для доставки вредоносного кода. В ходе расследования сложного многоэтапного вторжения

ResidentBat - вредоносное ПО для целевого наблюдения, требующее физического доступа к устройству

information security
В сфере цифровой безопасности на первый план всё чаще выходят не массовые, а целенаправленные угрозы, где качество поражения важнее количества. Яркий пример - инструмент под названием ResidentBat.

Геополитическая эскалация на Ближнем Востоке активизировала киберугрозы от иранских APT-групп

APT
Открытый вооружённый конфликт между Ираном, Израилем и США перешёл в цифровое пространство, создав беспрецедентные риски для критической инфраструктуры во всём регионе.

Ботнет Zerobot атакует корпоративные системы через уязвимости в Tenda и n8n: эволюция угрозы от IoT к критической инфраструктуре

botnet
Специалисты по кибербезопасности столкнулись с новой тревожной тенденцией в деятельности ботнетов на базе печально известного вредоносного ПО Mirai. Если раньше их основной целью были исключительно IoT-устройства

Анализ кибератаки SERPENTINE#CLOUD: как три параллельные цепочки AutoIt обеспечили живучесть шпионского ПО для кражи банковских данных

remote access Trojan
В рамках продолжающегося анализа масштабной кибератаки, условно названной SERPENTINE#CLOUD, исследователи обнаружили сложный механизм обеспечения живучести (persistence), который оставался активным даже

Новый троянец Steaelite объединяет кражу данных и программы-вымогатели в единой веб-панели, упрощая двойное вымогательство

remote access Trojan
На подпольных рынках киберпреступности появился в продаже новый троянец удалённого доступа под названием Steaelite. Этот инструмент предоставляет операторам браузерный контроль над заражёнными компьютерами

Фишинг-кампания GTFire: Злоумышленники используют инфраструктуру Google для глобального сбора учетных данных

phishing
В мире информационной безопасности фишинг давно перестал быть примитивной рассылкой поддельных писем. Современные угрозы все чаще маскируются под легитимный трафик, используя доверенные облачные сервисы и популярные платформы.