Новая волна кибератак MATA: нефтегазовые и оборонные компании Восточной Европы под ударом

security
В начале сентября 2022 года эксперты Kaspersky Lab обнаружили серию новых вредоносных программ, связанных с печально известным кластером MATA. Анализ телеметрических данных показал, что киберкампания стартовала

Qubitstrike Malware IOCs

security
Исследователи Cado Security Labs обнаружили новую кампанию криптоджекинга, нацеленную на открытые Jupyter Notebook. Вредоносная программа включает в себя достаточно сложную инфраструктуру управления и контроля (C2).

Kimsuky APT IOCs - Part 16

security
Группа "Kimsuky ", о которой известно, что она поддерживается Северной Кореей, действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014

Использование Discord для уклонения от обнаружения

security
Центр перспективных исследований Trellix уже анализировал вредоносные программы, использующие инфраструктуру Discord. Однако большинство образцов представляют собой похитители информации и троянские программы удаленного доступа (RAT).

Уязвимость неаутентифицированной загрузки файлов в аддонах и шаблонах Royal Elementor

vulnerability
В ходе расследования серии сайтов, подвергшихся активной компрометации, WPScan заметили постоянное присутствие установленного плагина Royal Elementor Addons and Templates.

Активная эксплуатация уязвимости пользовательского интерфейса веб-управления программного обеспечения Cisco IOS XE

vulnerability
Компания Cisco выявила активную эксплуатацию ранее неизвестной уязвимости в функции Web User Interface (Web UI) программного обеспечения Cisco IOS XE (CVE-2023-20198) при выходе в Интернет или недоверенные сети.

Sticky Werewolf APT IOCs

security
Group-IB обнаружили новую группу, которая использует якобы легитимное программное обеспечение для вмешательства в работу государственных организаций. Характерной особенностью этих злоумышленников является

Lazarus APT IOCs - Part 15

security
Угрожающая группа Lazarus, которая, судя по всему, спонсируется государством, ведет свою деятельность с 2009 года. На первых порах ее деятельность была сосредоточена в основном в Корее, но с 2016 года

DarkGate возвращается: хакеры используют Skype, Teams и SharePoint для распространения вредоносных скриптов

security
С июля по сентябрь 2023 года специалисты компании Trend Micro зафиксировали новую волну атак, связанных с вредоносной кампанией DarkGate. Злоумышленники активно использовали популярные платформы для обмена