Эксплоит Foxit PDF "Flawed Design"

security
Файлы PDF (Portable Document Format) являются стандартным форматом для обмена документами в различных компьютерных средах. Они известны своей универсальностью и надежностью, позволяя представлять текст

Storm-1811 APT IOCs

security
С начала апреля 2024 года наблюдается использование Storm-1811 инструмента управления клиентами Quick Assist для проведения атак социальной инженерии на пользователей.

LunarWeb и LunarMail Backdoor IOCs

security
Исследователи ESET представили технический анализ набора инструментов Lunar, который, вероятно, использовался APT-группой Turla, проникшей в европейское министерство иностранных дел и его дипломатические представительства.

Хакеры используют DNS-туннелирование для скрытой связи и обхода брандмауэров

security
Компания Palo Alto рассказывает о том, как хакеры используют DNS-туннелирование в качестве скрытого метода связи и для обхода традиционных мер безопасности.

ViperSoftX использует Tesseract на основе глубокого обучения для утечки информации

security
Аналитический центр AhnLab SEcurity (ASEC) обнаружил злоумышленников ViperSoftX, которые используют OCR-движок Tesseract для утечки файлов изображений пользователей.

Ivanti Connect Secure VPN: Случаи бокового перемещения после эксплоатации

security
С момента первоначального раскрытия CVE-2023-46805 и CVE-2024-21887 10 января 2024 года компания Mandiant провела множество мероприятий по реагированию на инциденты в различных отраслях и географических регионах.

Злоумышленники используют репозиторий GitHub для создания вредоносной инфраструктуры

security
В ходе недавнего исследования компания Recorded Future's Insikt Group обнаружила сложную киберпреступную кампанию. Злоумышленники использовали профиль на GitHub, чтобы выдавать себя за легитимные программные

Троян для удаленного доступа к Android, способный собирать учетные данные

remote access Trojan
Группа SonicWall Capture Labs, занимающаяся исследованием угроз, обнаружила вредоносную программу для устройств Android, которая использует фишинговые атаки и дополнительные команды для сбора учетных данных.