Закат эпохи традиционных ботнетов: вредоносная программа Aeternum использует блокчейн Polygon для неуязвимого управления

botnet
В мире киберпреступности произошло событие, способное перевернуть многолетнюю практику борьбы с ботнетами. Исследователи из Qrator Research Lab выявили новый загрузчик ботнетов под названием Aeternum C2

Новая угроза для секторов образования и здравоохранения: бэкдор Dohdoor использует DNS через HTTPS для скрытого доступа

information security
Группа исследователей угроз Cisco Talos раскрыла детали продолжающейся целевой кампании, которая представляет серьёзную угрозу для организаций в сфере образования и здравоохранения, преимущественно в США.

Исследователи обнаружили вредоносный модуль Go, маскирующийся под фундаментальную библиотеку криптографии

information security
Группа угрозовых исследований компании Socket выявила опасную тактику целенаправленной атаки на цепочку поставок в экосистеме языка программирования Go. Злоумышленники создали вредоносный модуль, который

Нулевые срабатывания на VirusTotal: архитектура на основе плагинов скрывает угрозу PureLogs

information security
В сфере информационной безопасности обнаружение вредоносного образца, который изначально не детектируется ни одним антивирусным движком на VirusTotal, всегда является тревожным сигналом.

Киберпреступники используют фишинговый клон Tesseract OCR и смарт-контракты для создания сложного ботнета

phishing
В сфере информационной безопасности простые методы начального доступа, такие как фишинг, часто становятся трамплином для сложных многоступенчатых атак. Недавно обнаруженная кампания, получившая название

SERPENTINE#CLOUD: Эволюция обфускации при статичных финальных нагрузках раскрывает приоритеты современных злоумышленников

remote access Trojan
Анализ многоэтапной кампании SERPENTINE#CLOUD, проводившейся с октября прошлого года, выявил парадоксальную тенденцию: в то время как конечные полезные нагрузки в виде удалённых троянов (RAT) оставались

Аналитики раскрыли детали VioletWorm - самого функционального трояна в наборе из девяти RAT, связанного с кампаниями SERPENTINE#CLOUD

information security
Группа исследователей в ходе расследования многоэтапного вторжения, в рамках которого ранее были обнаружены сборщик логов PureLogs и криптор PureCrypter, идентифицировала и проанализировала новую, наиболее опасную полезную нагрузку.

«1Campaign»: Новая платформа для обхода проверок Google Ads помогает злоумышленникам в массовых атаках

phishing
Индустрия кибербезопасности сталкивается с постоянной эволюцией инструментов злоумышленников, которые становятся всё более доступными и технологичными. Особую тревогу вызывают сервисы, позволяющие автоматизировать

Анализ загрузчиков PureCrypter в кампании SERPENTINE#CLOUD раскрывает эволюцию сервиса вредоносного ПО как услуги

ransomware
Специалисты по информационной безопасности получили возможность детально изучить эволюцию коммерческих инструментов для доставки вредоносного кода. В ходе расследования сложного многоэтапного вторжения

ResidentBat - вредоносное ПО для целевого наблюдения, требующее физического доступа к устройству

information security
В сфере цифровой безопасности на первый план всё чаще выходят не массовые, а целенаправленные угрозы, где качество поражения важнее количества. Яркий пример - инструмент под названием ResidentBat.

Геополитическая эскалация на Ближнем Востоке активизировала киберугрозы от иранских APT-групп

APT
Открытый вооружённый конфликт между Ираном, Израилем и США перешёл в цифровое пространство, создав беспрецедентные риски для критической инфраструктуры во всём регионе.