Кибербезопасность столкнулась с новой эскалацией угрозы: группировка DragonForce Ransomware, дебютировавшая в декабре 2023 года, стремительно трансформировалась в одного из наиболее опасных игроков на рынке Ransomware-as-a-Service (RaaS).
Log4Shell (CVE-2021-44228) - уязвимость, обнаруженная в библиотеке журналирования Log4j, позволяющая выполнить произвольный код в атакуемой системе. Библиотека Log4j присуствует во многих корпоративных приложениях.
Masque ransomware - финансово мотивированной группировки, которая атакует российские компании с помощью программ-вымогателей LockBit 3 (Black) и Babuk (ESXi). Группа прямо указывает на свою финансовую
Выполнение произвольного кода в User Data Repository (UDR)
Выполнение произвольного кода в UIoT
Выполнение произвольного кода в HPE SANnav Management Software
Уязвимость Log4j, также называемая Log4Shell (CVE-2021-44228), по-прежнему представляет собой серьезную угрозу для организаций, о чем свидетельствует недавняя кампания, о которой сообщила Datadog Security
Впервые замеченная Microsoft в 2014 году, Onyx Sleet осуществляла кибершпионаж посредством многочисленных кампаний, направленных на глобальные цели с целью сбора разведданных.
Агентство по кибербезопасности и инфрсатурной безопасности (CISA) опубликовало рекомендацию, составленную рядом государственных организаций по кибербезопасности, о вирусе APT40.
Недавно Cisco Talos обнаружила новую кампанию Lazarus Group, которую мы назвали "Operation Blacksmith". В ней задействованы как минимум три новых семейства вредоносных программ на базе DLang, два из которых