Новый модуль Metasploit эксплуатирует критические уязвимости нулевого дня в Microsoft SharePoint

information security
Исследователи выпустили модуль для фреймворка Metasploit, позволяющий эксплуатировать критические уязвимости нулевого дня в Microsoft SharePoint Server. Это серьезно повышает угрозу для корпоративных платформ

Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами

APT
Эксперты Kaspersky ICS CERT раскрыли детали атак хактивистской группы Киберпартизаны, которая с 2020 года активно атакует промышленные предприятия и государственные учреждения России и Беларуси.

Киберпреступники взломали корпоративную сеть через уязвимость в Confluence с последующим развертыванием ransomware

ransomware
В конце июня 2024 года злоумышленники успешно провели сложную атаку на корпоративную сеть, начав с эксплуатации уязвимости в сервере Atlassian Confluence и завершив развертыванием ransomware ELPACO-team - варианта известного Mimic ransomware.

ToyMaker, брокер первоначального доступа, работающий в сговоре с группировками двойных вымогателей

ransomware
В 2023 году Cisco Talos обнаружила широкомасштабную компрометацию критической инфраструктурной организации, в ходе которой было обнаружено наличие нескольких угроз.

ToyMaker, брокер первоначального доступа, работающий в сговоре с бандами двойных вымогателей

security
В 2023 году Cisco Talos обнаружил компромат на предприятие критической инфраструктуры, который включал в себя брокера первоначального доступа, известного как ToyMaker.

Киберпреступники активно используют eBPF для создания скрытых троянов и обхода систем защиты

security
Компания «Доктор Веб» обнаружила новую хакерскую кампанию, нацеленную на организации в Юго-Восточной Азии. Особенность этой атаки заключается в использовании технологии eBPF (extended Berkeley Packet Filter)

ExCobalt APT IOCs

security
Команда PT ESC CSIRT недавно обнаружила новый бэкдор, написанный на языке Go, который приписывают киберпреступной группе ExCobalt. Группа ExCobalt известна своей деятельностью по кибершпионажу и, как полагают

Metasploit Meterpreter IOCs

security
Аналитический центр AhnLab SEcurity (ASEC) обнаружил, что бэкдор Metasploit Meterpreter установлен через службу Redis. Злоумышленники используют несоответствующие настройки или выполняют команды через