Кампания CanisterWorm, представляющая собой сложную атаку на цепочку поставок программного обеспечения через реестр npm с червячным механизмом распространения, получила новое развитие.
В мире киберугроз стирание граней между различными классами вредоносного программного обеспечения становится всё более распространённым явлением. Последним тревожным примером служит программа Tranium
Растущая популярность новых технологических платформ всегда привлекает внимание не только энтузиастов, но и киберпреступников, ищущих свежие способы для распространения вредоносного кода.
Специалисты по информационной безопасности продолжают отслеживать эволюцию сервисов вредоносного программного обеспечения, которые значительно упрощают для злоумышленников проведение сложных многоэтапных атак.
Специалисты по информационной безопасности столкнулись с новой сложной вредоносной кампанией, демонстрирующей растущую изощренность киберпреступников. Злоумышленники применяют многоступенчатую атаку, кульминацией
Владельцы дешёвых Android TV-приставок стали невольными участниками кибервойны. Их устройства, часто не имеющие сертификации Google и базовой защиты, массово захватываются новым ботнетом Katana, который
Эксперты по информационной безопасности из LevelBlue продолжают раскрывать детали масштабной и изощрённой кампании, в которой злоумышленники используют сеть взломанных легитимных веб-сайтов для скрытой доставки вредоносного ПО.
Киберпреступники, ранее сосредоточившиеся на пользователях iOS, расширили спектр целей, переключившись на владельцев устройств Android. В новой кампании злоумышленники используют изощрённую схему, рассылая
Граница между государственным кибершпионажем и коммерческим киберкриминалом продолжает размываться, создавая новые вызовы для специалистов по информационной безопасности.
Киберпреступники нашли новый способ долгое время оставаться незамеченными в корпоративных сетях, умело используя легитимное программное обеспечение с цифровыми подписями.