SEC-1275

SEC-1275

@SEC-1275
0 315 дней на сайте 2 подписчика

Киберрасследование через замочную скважину: как аналитики Huntress восстановили картину атаки вымогателя Qilin

ransomware
В ежедневную работу специалистов по информационной безопасности входит восстановление хронологии инцидентов по разрозненным данным - журналам событий, антивирусным срабатываниям и другим следам, оставленным злоумышленниками.

Jingle Thief: марокканские хакеры годами скрытно крадут подарочные карты через Microsoft 365

phishing
Эксперты Unit 42 раскрыли детали многолетней кампании Jingle Thief, которую ведут финансово мотивированные злоумышленники из Марокко. Их уникальный почерк - организация мошенничества с подарочными картами

Эксплуатация уязвимости в Windows Server Update Services позволяет выполнять удаленный код

information security
Компания Huntress зафиксировала активные атаки злоумышленников, использующих критическую уязвимость в службе Windows Server Update Services (WSUS). Уязвимость, получившая идентификатор CVE-2025-59287

Китайские хакеры атаковали телеком-компанию на Ближнем Востоке через уязвимость ToolShell

APT
Группа хакеров, связанных с Китаем, использовала уязвимость ToolShell (CVE-2025-53770) для компрометации телекоммуникационной компании на Ближнем Востоке всего через два дня после публикации патча в июле 2025 года.

Бразильский загрузчик Caminho использует стеганографию и файловые методы для доставки вредоносных программ

information security
Эксперты Arctic Wolf Labs выявили новую операцию под названием Caminho - сервис загрузки вредоносного кода (Loader-as-a-Service, LaaS) бразильского происхождения, который использует стеганографию для сокрытия .

Новый вредоносный модуль HijackServer массово заражает веб-серверы по всему миру

information security
В конце августа - начале сентября 2025 года системы безопасности Harfang Lab зафиксировали массовые компрометации серверов Microsoft IIS с помощью ранее недокументированного вредоносного модуля, получившего название HijackServer.

Угроза под маской игрового клиента: обнаружен многофункциональный Python-троян, использующий Telegram для управления

remote access Trojan
В ходе охоты за угрозами специалисты компании Netskope обнаружили новый многофункциональный Python-троян с функцией удаленного администрирования (RAT, Remote Access Trojan), который использует API Telegram

Всплеск атак с использованием Remcos RAT: кража учетных данных через поддельные документы

remote access Trojan
Исследователи компании CyberProof зафиксировали значительный рост кампаний с использованием вредоносного ПО Remcos (Remote Control & Surveillance Software - программное обеспечение для удаленного контроля

Кампания PhantomCaptcha: многоступенчатая атака с использованием WebSocket RAT нацелена на Украину

information security
Группа исследователей кибербезопасности SentinelLABS совместно с Digital Security Lab of Ukraine раскрыла скоординированную кампанию таргетированного фишинга, нацеленную на сотрудников международных гуманитарных

Раскрыта новая кампания MuddyWater: фишинг через скомпрометированную почту и обновленный бэкдор Phoenix

APT
Эксперты Group-IB Threat Intelligence обнаружили масштабную фишинговую кампанию, которая с высокой степенью уверенности приписывается группе Advanced Persistent Threat (APT, продвинутая постоянная угроза) MuddyWater.

Киберпреступники используют блокчейн для скрытого управления вредоносным ПО: SharkStealer внедряет технику EtherHiding

Stealer
Информационный вор SharkStealer, написанный на языке Golang, начал использовать тестовую сеть Binance Smart Chain (BSC) в качестве скрытого механизма для управления командными серверами.

Индикаторы компрометации ботнета Mirai (обновление за 24.10.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться