Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Наивность пользователей привела к созданию глобальной шпионской сети.
В киберпространстве разворачивается скандал вокруг троянской версии сборщика XWorm RAT , которую злоумышленники активно распространяют через GitHub, Telegram и файлообменники.
Данная вредоносная программа была...
Хакеры искусно оборачивают доверие жертв против них самих.
В октябре и ноябре наблюдался всплеск активности хакеров из Северной Кореи, применяющих необычный способ распространения вредоносного ПО. Злоумышленники имитируют процесс собеседований, чтобы заражать жертв вредоносными...
Как вредоносный загрузчик Purrglar обошёл хвалёную защиту Apple?
Исследовательская группа Kandji обнаружила потенциально вредоносный загрузчик, нацеленный на macOS , который был загружен на VirusTotal 10 января 2025 года. Эта программа, получившая название Purrglar, ориентирована на захват...
Хитрый инструмент играет на доверии, незаметно разрушая защитные барьеры.
Исследователи из Intezer Labs выявили серию кибератак, нацеленных на организации в китаеязычных регионах, включая Гонконг, Тайвань и материковый Китай. В ходе этих атак используется многоэтапный загрузчик PNGPlug для...
Агентство атаковало сеть PlugX.
ФБР провело операцию по удалению вредоносного ПО PlugX , которое использовали поддерживаемые Китаем хакеры для кражи данных. По данным Министерства юстиции США, агентство взломало около 4200 компьютеров в стране, чтобы нейтрализовать угрозу.
Согласно...
Как фальшивый софт крадёт ваши данные.
Экономия на лицензиях программного обеспечения может привести к утрате конфиденциальных данных. Исследователи из Trend Micro выяснили , что поддельные установщики и "крэк"-версии популярных программ часто содержат вредоносное ПО, крадущее личную...
Автоматизированная система заражения гибко подстраивается под любые механизмы безопасности.
Исследователи безопасности TRAC Labs обнаружили новый вредоносный загрузчик PEAKLIGHT на базе PowerShell , разработанный для распространения инфостилеров через модель «вредоносного ПО как услуга»...
Криптокошельки и пароли оказались под прицелом нового вредоноса.
В последние месяцы исследователи компании Check Point отслеживают новую версию вредоносной программы Banshee, нацеленной на пользователей macOS . Этот инфостилер умеет похищать данные браузеров, криптокошельков и прочую...
Злоумышленники создают сложные схемы для хищения информации.
Специалисты по кибербезопасности выявили новое вредоносное ПО FireScam, маскирующееся под премиум-версию Telegram для Android. Исследователи CyFirma установили , что вирус специализируется на хищении учетных данных и личной...
Эффективность атак растёт благодаря поддержке Windows.
В недавнем отчёте Cofense рассказывается о том, как киберпреступники используют различные форматы архивов для обхода протоколов безопасности, особенно после значительного обновления Windows в конце 2023 года. Традиционно файлы .zip...
Накрутка рейтинга приводит к распространению вредоносного ПО.
GitHub столкнулся с проблемой использования фальшивых «звёзд» для искусственного увеличения популярности мошеннических и вредоносных репозиториев. Звёзды помогают таким проектам увеличить рейтинг и привлечь больше пользователей...
Злоумышленники используют киберлазейки там, где их меньше всего ждут.
Исследователи в области кибербезопасности обнаружили использование нового вредоносного ПО OtterCookie в рамках кампании Contagious Interview, нацеленной на разработчиков программного обеспечения. Кампания активна с декабря...
Злоумышленники используют киберлазейки там, где их меньше всего ждут.
Исследователи в области кибербезопасности обнаружили использование нового вредоносного ПО OtterCookie в рамках кампании Contagious Interview, нацеленной на разработчиков программного обеспечения. Кампания активна с декабря...
Исследователи раскрыли всю правду о тщательно замаскированных вредоносах.
Исследователи компании Fortinet выявили два вредоносных пакета, размещённых в репозитории Python Package Index ( PyPI ), которые предназначались для кражи конфиденциальной информации с заражённых устройств. Пакеты под...
Анализ обновлённого кода раскрыл неожиданное направление развития вредоноса.
Хакерская группировка Charming Kitten продолжает развивать своё вредоносное программное обеспечение, что подтверждает недавняя находка исследователей из «Лаборатории Касперского» — нового варианта BellaCiao...
0 из 73 обнаружений – антивирусы бессильны перед новой угрозой.
На хакерских форумах и в Telegram начали рекламировать новое вредоносное ПО под названием Nunu Stealer. Этот инструмент кибератак, предлагаемый за $100 в месяц, привлёк внимание своими широкими возможностями, угрожающими как...
Обычный просчёт индекса массы тела лишает пользователей приватности.
Недавно специалисты McAfee Labs обнаружили вредоносное приложение «BMI CalculationVsn», распространявшееся через Amazon Appstore под видом простого инструмента для расчёта индекса массы тела (BMI). Хотя приложение...
Итоги года показывают неожиданные изменения в тактике киберпреступников.
Эксперты компании CrowdStrike подвели итоги 2024 года, выделив ключевые изменения в тактиках и методах латиноамериканских киберпреступников. В отчёте детально рассмотрены инновации, используемые во вредоносном ПО, а...
Достаточно одного лишь желания, чтобы превратить его в цифровую угрозу.
Специалисты компании Cyfirma обнаружили новый похититель данных под названием «Bizfum Stealer», легитимно распространяемый через платформу GitHub . Это сложный инструмент, который собирает учётные записи браузеров...
Прогрессивные механизмы сокрытия переписывают правила кибербезопасности.
Исследователи кибербезопасности выявили новую версию вредоносного ПО ZLoader, которая использует технологию DNS Tunneling для связи с командным сервером (C2). Это указывает на продолжающееся развитие инструмента...
Сеть хостинг-провайдера использовалась для незаконных операций и финансовых махинаций.
Команда Knownsec 404 выявила масштабную сеть хостинг-провайдера ELITETEAM, предоставляющего инфраструктуру для киберпреступников. Эти услуги позволяют злоумышленникам избегать правового контроля и...
Когда смартфон становится идеальным оружием для высокоточных атак.
CYFIRMA провела анализ вредоносного Android -приложения, предназначенного для атак на ценные активы в Южной Азии. Образец был создан с использованием инструмента удалённого администрирования SpyNote. Предполагается, что...
Как хакеры превращают легальные инструменты в невидимое оружие?
Согласно отчёту исследователей из Trac LABS, хакерская группа UNC2465, движимая финансовой выгодой, активно применяет бэкдор SMOKEDHAM как основной инструмент для проникновения в корпоративные сети.
Злоумышленники получают...
Как «Чёрная пятница» превратила Magento в рассадник киберпреступлений.
В преддверии «Чёрной пятницы» исследователи компании Sucuri обнаружили новую атаку на сайты, работающие на платформе Magento . Злоумышленники внедряют вредоносный JavaScript , который крадёт данные с платёжных...
Всего за три месяца хакерам удалось развернуть крупнейшую сеть скрытого криптомайнинга.
Хакеры использовали новый вредоносный загрузчик GodLoader, созданный на базе игрового движка Godot, чтобы обходить антивирусные системы и заражать компьютеры геймеров и разработчиков. Всего за три месяца...