сбор разведданных
-
Утечка 1,2 миллиона данных у поставщика услуг GoDaddy
22 ноября GoDaddy, известный поставщик услуг онлайн-регистрации и хостинга, только что сообщил Комиссии по ценным бумагам и биржам США (SEC) об инциденте со взломом и обнаружил, что «несанкционированная третья сторона» получила доступ к ее среде хостинга WordPress. ..
-
Хакерская группа APT-C-23 нацелена на пользователей Ближнего Востока с помощью нового шпионского ПО для Android
Злоумышленник, известный своими атаками на цели на Ближнем Востоке, в очередной раз усовершенствовал свое шпионское ПО для Android и расширил его возможности, сделав его более скрытным и стойким, одновременно скрывая себя с помощью, казалось бы, безобидных обновлений приложений. В сообщениях указывается, что был обнаружен новый вариант шпионского ПО…
-
Банки США будут обязаны сообщать о кибератаках в течение 36 часов
Согласно новым правилам уведомления об инцидентах кибербезопасности, банки США будут обязаны уведомлять федеральные регулирующие органы в течение 36 часов после обнаружения любого инцидента кибербезопасности. Правило вступит в силу 1 апреля 2022 года, но его исполнение начнется не раньше 1 мая…
-
Команда Cymru приобретает Amplicy
Сочетание возможностей анализа угроз и поиска угроз Cymru Team с обнаружением интернет-активов и управлением уязвимостями Amplicy даст корпоративным защитникам полное представление о киберрисках их организации. Команда Cymru получила нераскрытую сумму от…
-
Facebook заблокировал аккаунты пакистанских и сирийских хакерских групп за злоупотребление своей платформой
Meta, ранее известная как Facebook, объявила во вторник, что она предпринимает некоторые действия по деактивации или удалению учетных записей четырех различных вредоносных кибергрупп из Пакистана и Сирии, которые, как обнаружила Meta, нацелены на жителей Афганистана, западных стран...
-
Контрабанда HTML часто используется хакерами для вредоносных программ и фишинговых атак.
Методы контрабанды HTML все чаще используются злоумышленниками в фишинговых кампаниях в качестве средства для получения первоначального доступа и развертывания ряда угроз, включая, помимо прочего, банковские вредоносные программы, трояны удаленного администрирования (RAT) и программы-вымогатели. …
-
Операторы TrickBot сотрудничают со злоумышленниками Shathak для разработки программы-вымогателя Conti
Операторы трояна TrickBot работают с группой угроз Shathak над распространением своего программного обеспечения, что в конечном итоге приводит к развертыванию программы-вымогателя Conti на зараженных машинах. Аналитик по безопасности Cybereason Але…
-
Эволюция ландшафта угроз в 2021 году – от программ-вымогателей до ботнетов
Пока мы восстанавливаемся после худших последствий пандемии COVID-19, киберугрозы не проявляют никаких признаков ослабления, а киберпреступники по-прежнему используют передовые методы для достижения своих целей. Отчет о тенденциях глобальных угроз показывает, что кибератаки нацелены на цифровую инфраструктуру, программы-вымогатели…
-
Google выпускает: ClusterFuzzLite — решение для непрерывного фазз-тестирования
В последние годы непрерывное фазз-тестирование стало важной частью жизненного цикла разработки программного обеспечения. Эта технология обычно вводит в программу неожиданные или случайные данные, а затем может обнаружить некоторые точки сбоя, которые легко пропустить или не обнаружить вручную. Программное обеспечение НИСТ…
-
У вашего IDA может быть бэкдор!
10 ноября 2021 года зарубежный производитель систем безопасности ESET раскрыл атаку северокорейской APT-организации Lazarus: ESET указала, что организация Lazarus использовала IDA Pro 7 с двумя бэкдорными файлами…