Новое оружие TeamPCP: вредительский скрипт целенаправленно уничтожает кластеры Kubernetes в Иране

information security
Группа хакеров TeamPCP, известная своими атаками на облачную инфраструктуру, значительно эволюционировала. Если ранее их деятельность была сосредоточена на краже данных и скрытом закреплении в системах

Уязвимость токена сервисного аккаунта привела к масштабной компрометации внутреннего GitHub-организации Aqua Security

information security
В сфере информационной безопасности инциденты, жертвами которых становятся сами вендоры защитных решений, всегда привлекают особое внимание, обнажая универсальность угроз и важность базовых принципов гигиены.

Новая угроза для браузеров: программа-вымогатель VoidStealer использует отладчик для обхода защиты данных Chrome и Edge

Stealer
Инженеры по безопасности столкнулись с новой, технически изощрённой тактикой кражи данных, которая позволяет вредоносному ПО обходить одну из ключевых защит современных браузеров.

Новый виток атаки CanisterWorm: обнаружены ранее неизвестные скомпрометированные npm-пакеты

information security
Кампания CanisterWorm, представляющая собой сложную атаку на цепочку поставок программного обеспечения через реестр npm с червячным механизмом распространения, получила новое развитие.

Go-сборка Tranium: вредоносная программа-уничтожитель под маской программ-вымогателей

information security
В мире киберугроз стирание граней между различными классами вредоносного программного обеспечения становится всё более распространённым явлением. Последним тревожным примером служит программа Tranium

Злоумышленники используют ажиотаж вокруг OpenClaw, маскируя шпионское ПО под легитимные репозитории на GitHub

Stealer
Растущая популярность новых технологических платформ всегда привлекает внимание не только энтузиастов, но и киберпреступников, ищущих свежие способы для распространения вредоносного кода.

Коммерческий криптер PureCrypter: детальный разбор модуля загрузки из кампании SERPENTINE#CLOUD

ransomware
Специалисты по информационной безопасности продолжают отслеживать эволюцию сервисов вредоносного программного обеспечения, которые значительно упрощают для злоумышленников проведение сложных многоэтапных атак.

Новый троянец использует AWS S3 для невидимой передачи данных, обходя традиционные средства защиты

remote access Trojan
Специалисты по информационной безопасности столкнулись с новой сложной вредоносной кампанией, демонстрирующей растущую изощренность киберпреступников. Злоумышленники применяют многоступенчатую атаку, кульминацией

Новая волна ботнетов: Katana использует руткит и ADB для захвата Android TV-боксов в мощную сеть для DDoS-атак

mirai
Владельцы дешёвых Android TV-приставок стали невольными участниками кибервойны. Их устройства, часто не имеющие сертификации Google и базовой защиты, массово захватываются новым ботнетом Katana, который