SEC-1275

SEC-1275

@SEC-1275
10 411 дней на сайте 2 подписчика

Анализ кампании SERPENTINE#CLOUD: эволюция канала доставки при статичных вредоносных нагрузках

remote access Trojan
Киберпреступники, стоящие за масштабной операцией SERPENTINE#CLOUD, демонстрируют парадоксальный подход к разработке вредоносного ПО: они сохраняют неизменными основные шпионские программы (RAT) на протяжении

Warlock: группа программ-вымогателей обновила арсенал и скрывает атаки через легитимный софт

APT
Группа программ-вымогателей Warlock (также известная как Water Manual) продолжает демонстрировать высокую адаптивность и инвестирует в развитие тактик, что делает её операции всё более скрытными и разрушительными.

Новая версия ACRStealer эволюционирует: углублённый анализ методов уклонения и целенаправленного воровства данных

Stealer
В ландшафте угроз информационной безопасности программы-похитители данных остаются одним из самых распространенных и финансово мотивированных инструментов злоумышленников.

Коронавирус для iPhone: как веб-киты с эксплойтами под iOS стали новой угрозой для корпоративных пользователей

information security
В мире мобильной безопасности наметилась тревожная тенденция, которая способна кардинально изменить расклад сил в корпоративном сегменте. Речь идёт о целенаправленных атаках на пользователей iPhone через

Криптоджекер через AppsFlyer: как скомпрометированный SDK для аналитики угрожает пользователям и бизнесу

information security
Инциденты в цепочке поставок программного обеспечения продолжают демонстрировать свою разрушительную силу, переходя от серверных сред к самым массовым платформам - веб-браузерам и мобильным приложениям.

GoPix: новый уровень угрозы для банков Бразилии использует сертификаты и память для скрытых атак

information security
Финансовый сектор Бразилии столкнулся с беспрецедентно сложной угрозой, которая переопределяет стандарты для локальных вредоносных программ. Речь идёт о семействе GoPix, представляющем собой постоянную

Зловредный фишинг: злоумышленники используют Google Forms для распространения трояна удалённого доступа

information security
В мире кибербезопасности наблюдается эволюция тактик социальной инженерии. Если раньше основными векторами заражения были фишинговые письма и поддельные страницы загрузки, то теперь злоумышленники активно

Новый ботнет CECbot использует HDMI для скрытого управления телевизорами и сканирования домашних сетей

botnet
В мире вредоносного ПО для устройств "умного дома" появился новый опасный игрок, демонстрирующий тревожную эволюцию угроз. Специалисты по кибербезопасности обнаружили ранее неизвестный ботнет под названием

Обнаружен многоступенчатый фреймворк доставки вредоносного ПО, использующий файловые техники и открытые директории

information security
Специалисты по кибербезопасности из компании LevelBlue, ранее известной как AT&T Cybersecurity, в ходе расследования инцидента, обнаруженного их SOC (центром управления информационной безопасностью)