Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Вымогатели нашли идеальный инструмент: дешевле QakBot, опаснее IcedID, тише мыши.
Весной 2024 года на подпольных хакерских форумах появился малоизвестный инструмент под названием Skitnet , также фигурирующий как «Bossnet». Спустя всего несколько месяцев он стал настоящим хитом в арсенале...
Он прячется в системе, ждёт 300 секунд и лишь потом начинает охоту.
На теневых форумах начали циркулировать новые образцы вредоносного ПО на базе PowerShell, представляющие собой модернизированную версию известного похитителя данных ViperSoftX. Новая модификация 2025 года демонстрирует...
Первые тревожные сигналы пришли из Европы, но теперь следы ведут гораздо дальше.
Банковский троян Crocodilus, впервые зафиксированный в марте 2025 года , стремительно выходит за пределы первоначальных мишеней и распространяется по Европе и Южной Америке. По данным отчёта компании...
EDDIESTEALER использует весьма необычный метод похищения учётных данных.
Новая волна атак с использованием вредоносного ПО EDDIESTEALER показала, насколько изобретательными становятся схемы социальной инженерии и методы обхода защиты современных браузеров. В свежей кампании, рассмотренной...
Искать этот RAT в ОС — всё равно, что ловить дым голыми руками.
Специалисты Fortinet рассказали о необычной вредоносной программе, обнаруженной в ходе анализа заражённой машины, на которой она проработала несколько недель. Речь идёт о 64-битной Windows-библиотеке с повреждёнными...
Открыли PDF — и дали доступ к своим данным хакерам из Китая.
В конце октября 2024 года аналитики Google Threat Intelligence Group зафиксировали новую целенаправленную кампанию, в ходе которой злоумышленники использовали взломанный правительственный сайт для рассылки вредоносного ПО под...
Хакеры пришли не за файлами — они пришли за твоей вычислительной мощностью.
Устройства на базе Embedded Linux, используемые в инфраструктуре Интернета вещей ( IoT ), оказались целью новой вредоносной кампании с применением ботнета под названием PumaBot. По данным экспертов Darktrace, этот...
После громкой зачистки Lumma ожил и начал сливать новые пароли
После громкого заявления Microsoft и ФБР о полной ликвидации инфраструктуры вредоносной программы Lumma Stealer, казалось, что её история подошла к концу. Однако события, последовавшие за этой операцией, показали совсем иную...
Один из самых сложных вирусов оказался государственным оружием Мадрида.
История одной из самых таинственных кибергруппировок современности получила неожиданное продолжение. Через десять лет после обнаружения Careto (также известной как The Mask), специалисты, участвовавшие в расследовании...
Драйвер для принтеров Procolored как портал для хакеров.
За как минимум полгода официальное ПО для принтеров Procolored распространяло вредоносное ПО — троян удалённого доступа и криптовалютный клипер. Установка драйверов с официальных источников могла привести к полному взлому системы...
Сработает ли популярный трюк против прожжённых линуксоидов?
Метод ClickFix, основанный на социальной инженерии, больше не ограничивается одной лишь Windows. Специалисты Hunt.io обнаружили новую волну атак, в рамках которой эта техника была адаптирована для Linux — это стало первым...
За фасадом стандартной процедуры скрывается тщательно выверенный план.
Хакерская группа COLDRIVER, известная под псевдонимами Callisto, Star Blizzard и UNC4057, вышла за пределы привычной фишинговой активности и начала применять вредоносное ПО собственной разработки. Новый вирус под названием...
На старте беседа про KPI, а на финише — установка More_eggs и тихий слив данных.
Киберпреступная группа Venom Spider, также известная как TA4557, изменила вектор атак и нацелилась на отделы кадров в компаниях. Новый подход использует тщательно подготовленные фишинговые письма, маскирующиеся...
Новые трюки этого вредоноса заставят вас пересмотреть свою безопасность.
Популярное вредоносное ПО StealC, активно применяемое в кибератаках для кражи данных и загрузки других вредоносных компонентов, получило крупное обновление. Вторая версия этого инструмента была замечена на подпольных...
Triada переселилась в заводские прошивки — и вышла на охоту.
Новые версии Android значительно повысили защиту системы, запретив редактирование системных разделов даже с правами суперпользователя. Это привело к неожиданному результату: предустановленные в прошивке устройства вредоносные...
Cisco Talos раскрыла «бизнес-стратегию» опасного брокера данных.
В мире киберпреступности появился новый опасный игрок: компания Cisco Talos раскрыла схему работы брокера первичного доступа под псевдонимом ToyMaker. Злоумышленник продает скомпрометированные системы операторам...
Хакер продавал пароли за копейки — светит ли ему теперь «скидка» на тюремный срок?
Один из предполагаемых операторов вредоносной программы SmokeLoader оказался в центре уголовного дела в США после обвинений в краже данных более 65 тысяч человек. Обвиняемый Николас Мозес, выступавший под...
Группа молчала целый год, а теперь триумфально возвращается с новыми инструментами.
Китайская кибергруппировка UNC5174, также известная как Uteus или Uetus, развернула новую атаку на Linux-системы, используя модифицированный вредоносный код SNOWLIGHT и инструмент VShell с открытым исходным...
Приманка выглядит профессионально, а ловушка — как домашка на Python.
Хакеры, стоящие за февральским взломом биржи Bybit, снова атакуют. Северокорейская группа, отслеживаемая как Slow Pisces (также известная под именами Jade Sleet, PUKCHONG, TraderTraitor и UNC4899), запустила...
Всего один безобидный клик запускает длинную цепочку неприятностей.
TROX Stealer, впервые обнаруженный в декабре 2024 года, стал примером изощрённой вредоносной кампании, нацеленной на кражу чувствительной информации у обычных пользователей. Исследователи из компании Sublime установили ...
Разработчики уже потеряли сотни тысяч, даже не подозревая об этом.
Атаки на цепочку поставок программного обеспечения становятся всё изощрённее — злоумышленники маскируют вредоносный код под полезные библиотеки и внедряют его в системы разработчиков. Очередной пример — вредоносный npm-пакет...
Поиск шаблонов для документов легко может закончиться взломом.
Атака, связанная с вредоносным ПО Gootloader, вновь на слуху — на этот раз злоумышленники выбрали более изощрённую тактику и разместили вредоносные объявления через платформу Google Ads. Основной целью стали юридические работники...
Как невидимая угроза разоряет владельцев портативных точек доступа.
Обычная установка SIM-карты в роутер может привести к непредсказуемым финансовым потерям — об этом стало известно после инцидента в Эстонии, где пользователь получил счёт почти на тысячу евро за отправку более 10 тысяч SMS за...
Преступники знают, где вы были вчера и куда отправитесь завтра.
Вредоносное ПО PJobRAT, ранее нацеленное на военных в Индии, вновь активизировалось — на этот раз целью стали пользователи Android на Тайване. Специалисты Sophos зафиксировали новую кампанию, в рамках которой злоумышленники...
Доверие граждан к госсервисам превращается в идеальную лазейку для хакеров.
Группа APT36, связанная с Пакистаном, развернула вредоносную кампанию , маскируясь под официальный сайт почтовой службы Индии. Поддельный ресурс под адресом «postindia[.]site» нацелен сразу на два типа пользователей...