Лучшие методы кибер-атак (декабрь 2024 - февраль 2025)

security
В отчете компании ReliaQuest представлены результаты исследования атакующих, поведения злоумышленников и новых тенденций развития вредоносного ПО. Анализ показал, что финансово мотивированные субъекты

Эксплуатация «нулевого дня» CLFS приводит к распространению вымогателей

security
Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC) обнаружили эксплуатацию уязвимости нулевого дня, связанной с повышением привилегий в файловой системе Windows Common Log File System (CLFS).

Угроза окончания срока уплаты налогов: Фишинговая афера с QuickBooks использует Google Ads

security
В связи с приближающимся сроком подачи налоговых деклараций в США (15 апреля), многие люди проявляют повышенную активность в выполнении заданий в Интернете. К сожалению, киберпреступники не остаются в

NEPTUNE RAT: продвинутая Windows RAT с возможностью разрушения системы и извлечения паролей из 270+ приложений

remote access Trojan
Neptune RAT использует передовые методы антианализа и персистентные методы для сохранения своего присутствия в системе жертвы в течение длительного времени и оснащен такими опасными функциями, как криптокопилка

Целевая шпионская активность UAC-0226 в отношении центров инноваций, государственных и правоохранительных органов с использованием стилера GIFTEDCROOK

Stealer
CERT-UA, начиная с февраля 2025 года, отслеживается целевая активность, которая осуществляется с целью шпионажа в отношении центров развития инноваций в военной сфере, военных формирований, правоохранительных

Vidar Stealer: Новая стратегия обмана

Stealer
Vidar Stealer - печально известная вредоносная программа для кражи информации - впервые появилась в 2018 году и с тех пор используется злоумышленниками для сбора конфиденциальных данных, таких как куки

APT-группа ToddyCat использует уязвимость в ESET для проксирования DLL-файлов

security
Группы APT используют различные методы обхода защитных систем, чтобы скрыть свою деятельность в зараженных системах. Одним из таких методов является использование руткитов на уровне ядра в системах Windows.