В октябре 2024 года специалисты «Лаборатории Касперского» обнаружили новую вредоносную программу, которая использует уязвимый драйвер ThrottleStop.sys для отключения антивирусных решений.
Кибербезопасность оказалась под новой угрозой: исследователи из Cyber Fusion Center (CFC) зафиксировали активную эксплуатацию ранее неизвестной уязвимости в устройствах SonicWall с поддержкой SSL-VPN.
Эксперты Zscaler ThreatLabz обнаружили новую опасную тенденцию: киберпреступники активно используют генеративный искусственный интеллект для создания фишинговых сайтов, имитирующих официальные порталы бразильских государственных учреждений.
Центр разведки безопасности AhnLab (ASEC) зафиксировал новую волну атак вымогателя Makop, нацеленных на пользователей в Южной Корее. По данным исследователей, злоумышленники сменили тактику: вместо традиционной
Центр разведки безопасности AhnLab (ASEC) предупредил о новой масштабной кампании по распространению вредоносного программного обеспечения, использующей рекламные объявления в социальной сети Facebook*.
Исследователи подразделения Unit 42 компании Palo Alto Networks обнаружили значительное совпадение между активностью, описанной Microsoft как Storm-2603, и ранее отслеживаемой ими операцией CL-CRI-1040.
Киберпреступная группировка Akira активно использует уязвимости в VPN-аппаратных решениях SonicWall для проникновения в корпоративные сети и последующего развертывания программ-вымогателей.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Группа APT37, связываемая экспертами по кибербезопасности с Северной Кореей, активно модернизирует свой инструментарий. По данным исследователей Genians Security Center (GSC), обнаружен новый вариант вредоносного
Исследователи ISC SANS обнаружили новую волну регистрации мошеннических доменов, связанных с деятельностью хакерской группировки Scattered Spider. Злоумышленники, уже попавшие в поле зрения CISA (Агентства
Исследователи из Aryaka Threat Research Labs обнародовали детали новой кампании северокорейской хакерской группы Kimsuky, демонстрирующей возросшую изощренность в кибершпионаже против целей в Южной Корее.
Новые исследования показывают, что операторы Akira и Lynx используют уязвимости VPN, украденные учетные данные и методы двойного шантажа для атак на управляемых сервис-провайдеров (MSP) и малый бизнес.