SEC-1275

SEC-1275

@SEC-1275
21 441 день на сайте 2 подписчика

Новый бэкдор GhostWeaver: угроза для корпоративных и домашних систем

security
В феврале 2025 года исследователи TRAC Labs обнаружили новый PowerShell-бэкдор под названием GhostWeaver, который распространяется через известную кампанию SocGholish (также известную как FakeUpdates).

Эксперты зафиксировали атаки с использованием уязвимости CVE-2025-24071 в Windows

security
Эксперты Positive Technologies ESC обнаружили активные попытки эксплуатации уязвимости CVE-2025-24071, затрагивающей операционные системы Windows, включая Windows 10 и Windows 11.

Злоумышленники используют вредоносные Ruby-пакеты для кражи токенов Telegram

security
Исследовательская группа Socket обнаружила целевую атаку на экосистему RubyGems, связанную с распространением вредоносных пакетов. Злоумышленник, действующий под псевдонимами Bùi nam, buidanhnam и si_mobile

Странная история ischhfd83: как киберпреступники заражают друг друга

security
Простая проверка запроса клиента привела исследователей Sophos X-Ops к неожиданному открытию: масштабной кампании по распространению заражённых репозиториев на GitHub.

Новая угроза в мире кибербезопасности: группа NightSpire Ransomware атакует компании по всему миру

ransomware
В начале 2025 года на арене киберпреступности появилась новая опасная группа - NightSpire Ransomware. Этот группа злоумышленников использует тактику двойного шантажа: сначала похищает конфиденциальные

HuluCaptcha: Новый фреймворк для обмана пользователей через поддельные капчи

security
Исследователь Gi7w0rm представил анализ нового фреймворка для проведения атак с использованием поддельных капч - HuluCaptcha. Этот метод активно применяется злоумышленниками для распространения вредоносного

Злоумышленники эксплуатируют доверие пользователей: как работает схема с вредоносным скриптом "Докажи, что ты человек"

remote access Trojan
В последнее время участились случаи использования изощренных схем для распространения вредоносного ПО, основанных на социальной инженерии. Одна из таких схем заставляет пользователей копировать и запускать

Криптоджекинг атакует DevOps-инструменты: как злоумышленники эксплуатируют уязвимости в Nomad, Consul, Docker и Gitea

security
Команда Wiz Threat Research обнаружила масштабную кампанию криптоджекинга, направленную на популярные DevOps-приложения, включая Nomad, Consul, Docker и Gitea. Злоумышленники, обозначенные как JINX-0132