SEC-1275

SEC-1275

@SEC-1275
6199 252 дня на сайте 1 подписчик

Киберпреступная группа FIN7: от атак на POS-терминалы к модели Ransomware-as-a-Service

APT
Группа FIN7, также известная под названиями Carbon Spider и GOLD NIAGARA, представляет собой одну из наиболее адаптивных и технически подкованных киберпреступных организаций, чья деятельность прослеживается с 2013 года.

Agenda Ransomware атакует Windows через Linux-версию с использованием BYOVD и легитимных инструментов

ransomware
Исследователи компании Trend Micro обнаружили новую сложную атаку группы Agenda Ransomware (также известной как Qilin), которая развернула Linux-вариант вредоносного ПО на системах Windows.

Утечка исходного кода F5 BIG-IP используется в атаках с бэкдором BRICKSTORM, связанных с государственными группами

information security
Киберпреступная группа UNC5221, связанная с Китаем, активно атакует организации, использующие продукты F5 BIG-IP, после подтвержденного взлома разработчика, в ходе которого злоумышленники, предположительно

MSIX: новый вектор атаки в оболочке легитимного формата

information security
Современный формат, подписанный файл, чистая установка - так выглядит идеальная упаковка для Windows-приложений. Формат MSIX, созданный как будущее развертывания приложений в среде Windows, превратился в мощный инструмент киберпреступников.

Китайские хакерские группы переходят к новым моделям сотрудничества в кибершпионаже

APT
Аналитики Trend Research выявили новую модель взаимодействия между китайскими группами APT, которую они назвали "Premier Pass-as-a-Service". Эта модель демонстрирует растущую сложность современных кампаний

Киберпреступники развернули масштабную сеть распространения вредоносного ПО через YouTube

information security
Исследователи Check Point Research обнаружили и проанализировали так называемую Ghost Network - скоординированную сеть злонамеренных аккаунтов, систематически использующих функциональность YouTube для продвижения вредоносного контента.

Киберпреступники атакуют учетные записи Microsoft через фишинг OAuth Flow и брендовый спуфинг

phishing
Новые фишинговые кампании используют уязвимости в процедуре авторизации Open Authorization (OAuth) для незаметного захвата контроля над учетными записями Microsoft.

Вьетнамские хакеры используют поддельные вакансии для кражи данных в сфере цифровой рекламы

information security
Группа Google Threat Intelligence Group (GTIG) выявила активную кампанию киберпреступников из Вьетнама, которые используют поддельные предложения о работе на легитимных платформах для распространения вредоносного