Атака на цепочку поставок через DAEMON Tools
Обнаружена целевая атака на цепочку поставок, в которой используется популярное ПО для монтирования образов дисков.
19 постов
Обнаружена целевая атака на цепочку поставок, в которой используется популярное ПО для монтирования образов дисков.
Новый троян удаленного доступа CrystalX по внешним проявлениям похож на шуточные вирусы из 90-х, но последствия заражения им намного серьезнее — он шпионит за всем, что происходит на вашем компьютере, ворует крипту и аккаунты и обеспечивает злоумышленнику полный контроль над вашим устройством. Разбираемся, как он работает и как не стать его жертвой.
Как злоумышленники распространяют троянизированные сборки легитимного инструмента удаленного доступа Syncro через сгенерированные ИИ поддельные веб-сайты.
Злоумышленники захватывают ссылки-приглашения Discord и перенаправляют жертвы на поддельные серверы для установки вредоносного ПО с помощью схемы ClickFix.
Как злоумышленники при помощи ClickFix и поддельной CAPTCHA пытаются атаковать ИТ-специалистов, ищущих популярный сетевой сканер.
Хакеры продолжают охотиться на разработчиков: во время фейкового собеседования их просят запустить скрипт с GitHub, в котором скрывается бэкдор.
Мы обнаружили новый троян, избирательно атакующий своих жертв.
Злоумышленники рассылают троян для удаленного доступа Remcos компаниям под видом писем от нового клиента.
Рассказываем о том, как мошенники убеждают жертв скачивать программу удаленного доступа под видом приложений техподдержки банков.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Как злоумышленники проводят кибератаки на компании без использования какого-либо вредоносного ПО.
Наши защитные технологии выявили эксплуатацию ранее неизвестной уязвимости в драйвере Win32k, которая использовалась для загрузки трояна.
Легенду о гамельнском Крысолове уже неоднократно пытались объяснить как аллегорическое отражение реальных трагических событий. У нас есть своя версия.
Распространенные схемы, которые злоумышленники используют для атаки на сотрудников небольших компаний.
Рассказываем о кибергруппировке, промышляющей шпионажем на Ближнем Востоке.
Средства удаленного администрирования (RAT) в промышленных средах — это дополнительный фактор риска, далеко не всегда оправданный.
Рассказываем, какие вредоносы могут захватить контроль над вашим устройством и чем опасна многофункциональная зараза.
На SAS 2016 эксперты GReAT рассказывают о написанном на Java мультиплатформенном троянце, популярном среди сотен киберпреступников.
Термин RAT нередко используется в статьях по кибербезопасности, хотя он и не встречается так часто, как троян. Тем не менее, в конце августа Threatpost упомянул различные RAT, по крайней мере,