SEC-1275

SEC-1275

@SEC-1275
21 434 дня на сайте 2 подписчика

Техника ClickFix: как злоумышленники обманом заставляют пользователей запускать вредоносные команды

information security
За последний год специалисты Microsoft Threat Intelligence и Microsoft Defender Experts зафиксировали резкий рост популярности техники социальной инженерии ClickFix.

Киберпреступники используют составные QR-коды для обхода систем защиты

information security
Атаки с использованием QR-кодов, известные как "квишинг", продолжают эволюционировать, демонстрируя новые методы обхода традиционных систем безопасности. Как сообщают эксперты Barracuda, злоумышленники

Злоумышленники используют Internet Archive для распространения скрытого JScript-загрузчика

remote access Trojan
В условиях растущей киберугрозы злоумышленники стали активно использовать доверенные интернет-ресурсы, такие как Internet Archive, для распространения скрытых компонентов вредоносного программного обеспечения.

Paper Werewolf атакует российские организации через уязвимости в WinRAR

APT
В июле 2025 года эксперты BI.ZONE Threat Intelligence обнаружили серию целевых атак на российские организации, проводимых группировкой Paper Werewolf (также известной как GOFFEE).

Устойчивость LummaStealer: как вредоносные сети продолжают работу после полицейских операций

Stealer
Аналитики кибербезопасности выявили новые методы доставки вредоносного программного обеспечения, используемые злоумышленниками для обхода систем защиты и замедления расследований.

Новая Ransomware-платформа BQTLOCK: тактика, эволюция и сомнительные обещания

ransomware
В мире киберпреступности продолжает набирать популярность модель Ransomware-as-a-Service (RaaS), когда разработчики вредоносного ПО предоставляют свои инструменты и инфраструктуру аффилированным лицам за подписку или долю от выкупа.

Обнаружена новая техника HTTP-контрабанды, позволяющая внедрять вредоносные запросы

information security
Исследователи в области кибербезопасности выявили новую технику атаки, связанную с "контрабандой" HTTP-запросов, которая использует несоответствия в обработке данных между прокси-серверами и бэкенд-приложениями.

Злоумышленники используют тему пропавших на СВО для распространения банковских троянов в Telegram

information security
Эксперты по кибербезопасности предупреждают о новой масштабной кампании по распространению вредоносного программного обеспечения под видом помощи в поиске пропавших участников специальной военной операции.

Злоумышленники используют троянизированный PDF-редактор для создания прокси-сети через зараженные устройства

information security
Эксперты по кибербезопасности из компании Expel обнаружили новую сложную кампанию, в рамках которой злоумышленники используют троянизированное программное обеспечение с действительными код-сайнинг сертификатами для обхода систем защиты.