Как ClickFix использует усталость от проверки для доставки RAT и похитителей информации

security
Киберпреступники внедряют поддельные CAPTCHA на взломанных и фишинговых сайтах, чтобы обманом заставить жертв запустить вредоносный код. Эта методика, известная как ClickFix, эксплуатирует усталость пользователей

Silent Werewolf использует новый способ атаки на российские и молдавские организации

security
Группа Silent Werewolf была замечена в использовании новых загрузчиков в атаках на российские и молдавские организации, чтобы ограничить отслеживание вредоносной полезной нагрузки и затруднить изучение группы.

Российское онлайн-казино UP-X использует сложную систему динамических доменов для обхода блокировок

security
Исследователи из Palo Alto Networks обнаружили масштабную систему распределения трафика (TDS), которую российское онлайн-казино UP-X использует для обхода блокировок и сокрытия своей деятельности.

Злоумышленники используют Microsoft Teams для распространения вредоносного фреймворка AdaptixC2

security
Киберпреступники активно используют социальную инженерию в Microsoft Teams, выдавая себя за службу поддержки организаций. Их цель — заставить жертв запустить вредоносный PowerShell-скрипт через функцию Quick Assist в Windows.

Ботнет Mirai: Расшифровка цифровых следов для выявления скрытой угрозы

botnet
В мире кибербезопасности ботнет Mirai остается одним из самых разрушительных феноменов последнего десятилетия, превратив обычные интернет-вещи в орудия масштабных атак.

Вредонос LummaC2 крадёт конфиденциальные данные организаций

Stealer
ФБР и CISA предупредили о новой волне атак с использованием инфостилера LummaC2, который похищает критически важные данные, включая финансовую информацию, учётные записи браузеров и даже данные MFA-аутентификации.