хакеры

  1. Father

    Корпорация MITRE взломана хакерами национального государства, использующими недостатки Ivanti

    Корпорация MITRE сообщила, что стала целью кибератаки со стороны национального государства, в ходе которой были использованы две уязвимости нулевого дня в защищенных устройствах Ivanti Connect начиная с января 2024 года. Вторжение привело к компрометации ее сетевой среды экспериментов...
  2. Father

    Microsoft предупреждает: северокорейские хакеры прибегают к кибершпионажу на основе искусственного интеллекта

    Microsoft сообщила, что связанные с Северной Кореей государственные киберпреступники начали использовать искусственный интеллект (ИИ), чтобы сделать свои операции более эффективными. "Они учатся использовать инструменты, основанные на больших языковых моделях искусственного интеллекта (LLM)...
  3. Father

    Хакеры нацелены на правительства Ближнего Востока с помощью уклончивого бэкдора "CR4T"

    Правительственные организации на Ближнем Востоке стали мишенью в рамках ранее недокументированной кампании по внедрению нового бэкдора, получившего название CR4T. Российская компания по кибербезопасности Kaspersky заявила, что обнаружила эту активность в феврале 2024 года, и есть...
  4. Father

    Хакеры используют недостатки OpenMetadata для майнинга криптовалюты в Kubernetes

    Участники угроз активно используют критические уязвимости в OpenMetadata, чтобы получить несанкционированный доступ к рабочим нагрузкам Kubernetes и использовать их для майнинга криптовалюты. Это согласно данным команды Microsoft Threat Intelligence, которая заявила, что недостатки...
  5. Father

    Хакеры используют уязвимость Fortinet, развертывают ScreenConnect, Metasploit в новой кампании

    Исследователи кибербезопасности обнаружили новую кампанию, использующую недавно обнаруженную уязвимость в устройствах Fortinet FortiClient EMS для доставки полезных нагрузок ScreenConnect и Metasploit Powerfun. Данная активность влечет за собой использование CVE-2023-48788 (оценка CVSS: 9.3)...
  6. Father

    Хакеры TA558 используют изображения в качестве оружия для широкомасштабных вредоносных атак

    Было замечено, что исполнитель угрозы, отслеживаемый как TA558, использует стеганографию в качестве метода обфускации для доставки широкого спектра вредоносных программ, таких как Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger и XWorm, среди прочих. "Группа широко...
  7. Father

    Хакеры используют бэкдор Python в атаке нулевого дня в Пало-Альто

    Злоумышленники использовали недавно обнаруженную уязвимость нулевого дня в программном обеспечении PAN-OS Palo Alto Networks, датируемую 26 марта 2024 года, почти за три недели до того, как о ней стало известно вчера. Подразделение 42 компании сетевой безопасности отслеживает активность под...
  8. Father

    Иранские хакеры MuddyWater используют новый инструмент C2 "DarkBeatC2" в последней кампании

    Иранский участник угрозы, известный как MuddyWater, был приписан к новой инфраструктуре командования и контроля (C2) под названием DarkBeatC2, став последним подобным инструментом в его арсенале после SimpleHarm, MuddyC3, PhonyC2 и MuddyC2Go. "Время от времени переключаясь на новый инструмент...
  9. Father

    Вебинар: Узнайте, как помешать хакерам использовать слабые места скрытых идентификаций

    Все мы знаем, что пароли и брандмауэры важны, но как насчет невидимых угроз, скрывающихся под поверхностью ваших систем? Угрозы идентификации (ITE) подобны секретным туннелям для хакеров – они делают вашу безопасность намного более уязвимой, чем вы думаете. Подумайте об этом так: неправильные...
  10. Father

    Хакеры, нацеленные на правозащитников в Марокко и Западной Сахаре

    Активисты-правозащитники в Марокко и регионе Западной Сахары являются объектами новой угрозы, которая использует фишинговые атаки, чтобы обманом заставить жертв устанавливать поддельные приложения для Android и предоставлять страницы сбора учетных данных для пользователей Windows. Cisco Talos...
  11. Father

    Хакеры используют ошибку Magento для кражи платежных данных с веб-сайтов электронной коммерции

    Было обнаружено, что злоумышленники используют критический недостаток Magento для внедрения постоянного бэкдора на веб-сайты электронной коммерции. В атаке используется CVE-2024-20720 (оценка CVSS: 9.1), которая была описана Adobe как случай "ненадлежащей нейтрализации специальных элементов"...
  12. Father

    Хакеры из Вьетнама крадут финансовые данные по всей Азии с помощью вредоносного ПО

    Подозреваемый в угрозах вьетнамского происхождения был замечен в нескольких странах Азии и Юго-Восточной Азии, нацеленных на жертв с помощью вредоносного ПО, предназначенного для сбора ценных данных, по крайней мере, с мая 2023 года. Cisco Talos отслеживает кластер под названием CoralRaider...
  13. Father

    Совет по кибербезопасности США обвинил Microsoft в нарушении, совершенном китайскими хакерами

    Совет по обзору кибербезопасности США (CSRB) раскритиковал Microsoft за серию нарушений безопасности, которые привели к взлому почти двух десятков компаний по всей Европе и США китайской национальной группой Storm-0558 в прошлом году. Выводы, опубликованные Министерством внутренней безопасности...
  14. Father

    Хакеры, связанные с Китаем, внедряют новую вредоносную программу "UNAPIMON" для скрытых операций

    Был замечен кластер угроз, отслеживаемый как Earth Freybug, использующий новую вредоносную программу под названием UNAPIMON, чтобы скрыться от радаров. "Earth Freybug - это группа киберугроз, действующая как минимум с 2012 года и занимающаяся шпионажем и финансово мотивированной деятельностью"...
  15. Teacher

    Хакеры нацелены на пользователей macOS с помощью вредоносной рекламы, распространяющей вредоносное ПО Stealer

    Вредоносная реклама и поддельные веб-сайты служат каналом распространения двух различных вредоносных программ stealer, включая Atomic Stealer, нацеленных на пользователей Apple macOS. Продолжающиеся атаки infostealer, нацеленные на пользователей macOS, могли использовать различные методы для...
  16. Teacher

    CISA предупреждает: хакеры активно атакуют уязвимость Microsoft SharePoint

    Агентство кибербезопасности и инфраструктурной безопасности США (CISA) добавило ошибку безопасности, влияющую на сервер Microsoft Sharepoint, в свой каталог известных эксплуатируемых уязвимостей (KEV) на основании свидетельств активного использования в дикой природе. Уязвимость, отслеживаемая...
  17. Teacher

    Хакеры нацелены на оборонный и энергетический секторы Индии с помощью вредоносного ПО, замаскированного под приглашение ВВС

    Правительственные учреждения и энергетические компании Индии стали мишенью неизвестных злоумышленников с целью распространения модифицированной версии вредоносного ПО с открытым исходным кодом для кражи информации под названием HackBrowserData и, в некоторых случаях, для извлечения...
  18. Teacher

    Хакеры захватывают аккаунты GitHub в цепочке поставок, атака затрагивает Top-gg и других

    Неизвестные злоумышленники организовали сложную кампанию атак, в результате которой пострадали несколько отдельных разработчиков, а также учетная запись организации GitHub, связанная с Top.gg, сайтом обнаружения ботов Discord. "В этой атаке злоумышленники использовали несколько TTP, включая...
  19. Teacher

    Российские хакеры используют вредоносное ПО "WINELOADER" для атак на немецкие политические партии

    Бэкдор WINELOADER, использовавшийся в недавних кибератаках на дипломатические учреждения с фишинговыми приманками для дегустации вин, был приписан хакерской группе, имеющей связи со Службой внешней разведки России (SVR), которая была ответственна за взлом SolarWinds и Microsoft. Выводы получены...
  20. Teacher

    Российские хакеры, возможно, нацелились на украинские телекоммуникационные компании с помощью обновленного вредоносного ПО "AcidPour"

    Вредоносное ПО для удаления данных под названием AcidPour могло быть использовано при атаках на четырех операторов связи в Украине, показывают новые данные SentinelOne. Компания по кибербезопасности также подтвердила связь между вредоносным ПО и AcidRain, связав его с группами угроз, связанными...
Top