Исследователи Unit 42 обнаружили значительные изменения в методах распространения вредоносного ПО DarkCloud Stealer, включая новую цепь заражения и усиленные техники обфускации.
Корпорация Nvidia выступила с развернутым опровержением утверждений о том, что ее графические процессоры (GPU) содержат скрытые бэкдоры, "Аварийных выключателей" (kill switches) или шпионское ПО.
Фундаментальная уязвимость в протоколе HTTP/1.1, сохраняющаяся более шести лет после своего первоначального обнаружения, по-прежнему ставит под угрозу захвата миллионы веб-сайтов по всему миру.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследователи кибербезопасности опубликовали технический анализ новой кампании с использованием трояна Sakula RAT, действующего с 2012 года. Вредоносная программа, ассоциируемая с группами Advanced Persistent
Специалисты по кибербезопасности опубликовали детальный анализ червя Worm.WIN32.Canbis, демонстрирующий его исключительную способность к скрытому распространению через заражение исполняемых файлов.
Группа хакеров Mustang Panda, связанная с Китаем, развернула новую кампанию с использованием бэкдора ToneShell. Целями стали государственные и военные структуры в Азиатско-Тихоокеанском регионе и Европе, сообщают эксперты по кибербезопасности.
Агентство кибербезопасности и инфраструктуры США (CISA) опубликовало сегодня новый Отчет об анализе вредоносного ПО (Malware Analysis Report, MAR), посвященный активным кибератакам, эксплуатирующим критические уязвимости в Microsoft SharePoint.
За последний год скрытая техника red-team, имитирующая безобидную капчу, мутировала в один из самых распространенных методов кибератак. Новый штамм под названием ClickFix полностью вытеснил печально известную
Свежее исследование компании Silent Push проливает свет на истинную природу угрозы SocGholish и её оператора TA569, развенчивая миф о простом вредоносе и раскрывая сложную бизнес-модель киберпреступности.