SEC-1275

SEC-1275

@SEC-1275
20 416 дней на сайте 2 подписчика

Microsoft впервые раскрыла ключи BitLocker по запросу ФБР, обнажив риски облачного хранения

microsoft
Корпорация Microsoft подтвердила факт передачи ключей восстановления для шифрования BitLocker Федеральному бюро расследований (ФБР) на основании действующего ордера на обыск.

Криминальная платформа RedVDS, стоявшая за миллионными мошенничествами, ликвидирована в ходе международной операции

information security
За последний год специалисты Microsoft Threat Intelligence зафиксировали распространение сервиса RedVDS, который использовался многочисленными финансово мотивированными киберпреступниками для атак.

Новый Linux-руткит Singularity демонстрирует стелс-методы для обхода современных систем защиты

Singularity rootkit
Бразильский исследователь информационной безопасности Матеус Алвес опубликовал значительное обновление для своего проекта Singularity - открытого руткита для ядра Linux.

Operation Poseidon: APT-группа Konni обходит защиту с помощью рекламных ссылок и AutoIt-скриптов

APT
Эксперты Genians Security Center завершили детальный анализ целевой кампании под кодовым названием Operation Poseidon, которая атрибутирована северокорейской APT-группе Konni.

Роскомнадзор ужесточает контроль: эпоха «белых списков» для VPN подходит к концу

Роскомнадзор
Роскомнадзор предпринял новый шаг в ужесточении контроля над интернет-трафиком, что привело к массовым сбоям в работе многих VPN-сервисов на территории России. По сути, регулятор законодательно перекрыл

Корейские пользователи под прицелом: злоумышленники распространяют шпионскую программу Remcos под видом софта для ставок

remote access Trojan
Исследователи из AhnLab Security Intelligence Center (ASEC) зафиксировали целенаправленную кампанию по распространению опасной программы удаленного доступа Remcos RAT (Remote Access Trojan) среди пользователей в Южной Корее.

Новая угроза PDFSIDER: скрытый бэкдор для целевых атак использует уязвимое ПО и шифрование

information security
В сфере кибербезопасности выявлен новый вредоносный инструмент под названием PDFSIDER. Этот зловред, распространяемый через технику подмены библиотек (DLL side-loading), представляет собой скрытый бэкдор

Новая кампания использует поддельные инсталляторы для распространения инфостилеров

Stealer
Исследователи кибербезопасности выявили новую активную кампанию по распространению вредоносного программного обеспечения (malware), нацеленную на пользователей через поддельные установщики популярного софта.

Северокорейская APT-группа KONNI использует ИИ для создания вредоносных программ

APT
Исследователи компании Check Point Research (CPR) раскрыли новую фишинговую кампанию, связанную с угрозой, известной как KONNI, которую связывают с Северной Кореей.

Новый троян Phantom на Android использует ИИ и видеотрансляции для скрытой накрутки кликов

remote access Trojan
Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и детально исследовали новое семейство мобильных угроз, получившее название Android.Phantom. Эти троянцы, действующие как кликеры, проникают