SEC-1275

SEC-1275

@SEC-1275
3513 160 дней на сайте 1 подписчик

Amatera Stealer: Новый уровень угрозы в мире вредоносных программ

Stealer
Компания Proofpoint выявила новую угрозу в мире киберпреступности - Amatera Stealer, который является переработанной версией известного ACR Stealer. Этот вредоносный код демонстрирует повышенную изощренность

Famous Chollima атакует криптоспециалистов с помощью Python-версии трояна GolangGhost

APT
В мае 2025 года аналитики Cisco Talos обнаружили новую угрозу - троян PylangGhost, созданный северокорейской хакерской группировкой Famous Chollima. Этот вредоносный инструмент является Python-версией

Новый безфайловый вариант Masslogger распространяется через .VBE и скрывается в реестре Windows

Stealer
Специалисты Seqrite Labs обнаружили новую, более изощренную версию вредоносного ПО Masslogger, которая использует .VBE-файлы (VBScript Encoded) для заражения систем.

Российские хакеры атакуют критиков Кремля через фишинг под видом Госдепа США

phishing
Группа Google Threat Intelligence (GTIG) совместно с внешними партнерами обнаружила кампанию кибератак, организованную российскими хакерами. Злоумышленники выдавали себя за представителей Госдепартамента

Banana Squad атакует GitHub: более 60 репозиториев с троянизированными файлами

APT
Группа хакеров Banana Squad продолжает активно атаковать разработчиков, используя уязвимости в открытом программном обеспечении. Согласно данным исследователей ReversingLabs, злоумышленники заразили более

SuperCard: новое вредоносное ПО атакует клиентов российских банков через NFC

information security
В мае 2025 года аналитики компании F6 зафиксировали первые в России атаки с использованием вредоносного приложения SuperCard, которое позволяет злоумышленникам похищать данные банковских карт через перехват NFC-трафика.

Киберпреступники используют Tor и Docker для скрытого майнинга криптовалюты

information security
В последние дни обнаружена новая атака, в которой злоумышленники используют уязвимости в удаленном API Docker в сочетании с сетью Tor для скрытого майнинга криптовалюты на зараженных системах.

Как проверка аккаунта выявила несанкционированные инструменты слежения в медицинской клинике

information security
В мире информационной безопасности регулярные проверки и аудит настроек систем играют ключевую роль в предотвращении угроз. Один из ярких примеров того, как проактивный мониторинг может выявить скрытые

Угрозы для MySQL-серверов: хакеры используют RAT-вредоносы и легальные инструменты для удаленного доступа

remote access Trojan
В последнее время участились случаи атак на MySQL-серверы, в рамках которых злоумышленники устанавливают вредоносное ПО, включая RAT (Remote Access Trojan) и другие опасные программы.