Новая версия MaskGram Stealer использует популярные сервисы как "тайники" для скрытого управления вредоносной инфраструктурой

Stealer
Специалисты в области информационной безопасности столкнулись с новой эволюцией вредоносных программ, которые радикально усложняют обнаружение и нейтрализацию своих командных центров.

Китайский руткит RegPhantom использует реестр Windows для скрытой загрузки модулей в ядро

Backdoor
Аналитики по информационной безопасности обнаружили новый сложный руткит для операционной системы Windows, получивший название RegPhantom. Его уникальность заключается в использовании реестра Windows как

Новый DDoS-ботнет Kamasers превращает корпоративные системы в платформу для атак и угрожает бизнес-непрерывности

botnet
Атаки распределённого отказа в обслуживании (DDoS) давно перестали быть чисто технической проблемой для сетевых администраторов. Сегодня они представляют собой прямую угрозу бизнес-непрерывности, клиентскому

Атака на финансовый институт Южной Азии с помощью самодельных BRUSHWORM и BRUSHLOGGER

information security
Специалисты по кибербезопасности столкнулись с новым случаем целевой атаки на финансовый сектор, в ходе которой использовался набор самодельных вредоносных программ средней сложности.

Новый троянец использует AWS S3 для невидимой передачи данных, обходя традиционные средства защиты

remote access Trojan
Специалисты по информационной безопасности столкнулись с новой сложной вредоносной кампанией, демонстрирующей растущую изощренность киберпреступников. Злоумышленники применяют многоступенчатую атаку, кульминацией

Новая волна ботнетов: Katana использует руткит и ADB для захвата Android TV-боксов в мощную сеть для DDoS-атак

mirai
Владельцы дешёвых Android TV-приставок стали невольными участниками кибервойны. Их устройства, часто не имеющие сертификации Google и базовой защиты, массово захватываются новым ботнетом Katana, который

Сложная цепочка атак HellsUchecker: от фишинга с CAPTCHA до резидентного бэкдора, обновляемого через блокчейн

information security
В мире информационной безопасности специалисты постоянно сталкиваются с эволюцией угроз, где злоумышленники стремятся максимально усложнить обнаружение и анализ своих инструментов.

Новый комплексный эксплойт DarkSword атакует iPhone: шесть уязвимостей нулевого дня в iOS использованы коммерческими шпионскими компаниями и государственными хакерами

information security
Специалисты Google Threat Intelligence Group (GTIG) обнаружили и детально исследовали новый полный цепочный эксплойт (full-chain exploit) для iOS, получивший название DarkSword.

Новый загрузчик SILENTCONNECT тайно внедряет инструменты удалённого управления в корпоративные сети

information security
Исследовательская группа Elastic Security Labs раскрыла детали новой активной кампании, в рамках которой злоумышленники используют ранее неизвестный загрузчик для скрытой установки на компьютеры жертв

В тени на годы: ботнет GhostWeaver уклонялся от обнаружения, используя устаревший TLS и кастомные DNS-резолверы

botnet
В мире вредоносного программного обеспечения, где скорость обнаружения и реагирования имеет ключевое значение, способность угрозы оставаться незамеченной в течение многих месяцев является тревожным показателем.