В нарастающей волне кибератак, направленных на Web3 и криптовалютные платформы, эксперты SentinelLABS выявили новую сложную кампанию, связанную с северокорейскими угрозными акторами.
В период с 2024 по 2025 год исследователи SentinelLABS зафиксировали масштабные операции китайских хакерских группировок, нацеленные на правительственные структуры, медиакомпании и даже поставщиков решений кибербезопасности.
Киберпреступники внедряют поддельные CAPTCHA на взломанных и фишинговых сайтах, чтобы обманом заставить жертв запустить вредоносный код. Эта методика, известная как ClickFix, эксплуатирует усталость пользователей
Совместное исследование Validin и SentinelLABS выявило масштабную операцию FreeDrain Network, занимающуюся криптовалютным фишингом и выкачиванием цифровых активов.
Группа DragonForce совершила ряд атак на розничные сети в Великобритании, приводя к сбоям в работе сервисов таких ритейлеров, как Harrods и Marks and Spencer. DragonForce, известная также по атакам на
AkiraBot - это фреймворк, разработанный на языке Python, который используется для массового спама веб-сайтов через контактные формы и виджеты чата. Его цель - продвижение низкокачественных SEO-услуг.
ReaderUpdate для macOS - это загрузчик вредоносного ПО, который прошел незамеченным и не обнаруженным до второй половины 2024 года.
Dragon RaaS, также известная как DragonRansom или Dragon Team, - это группа разработчиков, занимающихся бизнесом ransomware-as-a-service (RaaS). Они действуют в серой зоне между хактивизмом и киберпреступностью.
На прошлой неделе компания Apple выпустила обновление для своего инструмента XProtect, чтобы заблокировать вредоносные программы семейства macOS Ferret, связанные с КНДР.
За последние шесть месяцев наблюдалась активность новых и появляющихся операций с вымогательским ПО. Группы, такие как FunkSec, Nitrogen, Termite, Cl0p и новая версия LockBit 4.