Архив тэгов: вредоносное ПО

LinkedIn лидирует в фишинговых атаках, чаще всего имитируемых

  Исследователи безопасности предупреждают, что LinkedIn стал самым подделываемым брендом в фишинговых атаках, на которые приходится более 52% всех таких инцидентов на глобальном уровне. Данные поступили от компании по кибербезопасности Check Point, которая зафиксировала резкий всплеск злоупотребления брендом LinkedIn в случаях фишинга в первом квартале этого года. По данным компании, в последнем квартале 2021 года…
Читать далее

Экстренное обновление Google Chrome устраняет уязвимость нулевого дня, используемую в атаках

  Google выпустил Chrome 100.0.4896.127 для Windows, Mac и Linux, чтобы исправить серьезную уязвимость нулевого дня, активно используемую злоумышленниками в атаках. «Компании Google известно, что эксплойт для CVE-2022-1364 существует в дикой природе», — говорится в опубликованном сегодня бюллетене Google по безопасности. Хотя Google заявляет, что это обновление Chrome будет выпущено в ближайшие несколько недель, пользователи…
Читать далее

ФБР связывает крупнейший взлом криптовалюты с северокорейскими хакерами

Управление по контролю за иностранными активами Министерства финансов (OFAC) санкционировало адрес, на который была получена криптовалюта, украденная в результате крупнейшего в истории взлома криптовалюты — взлома сетевого моста Ronin компании Axie Infinity. Федеральное бюро расследований (ФБР) заявило, что за взломом Ronin в прошлом месяце стояли две северокорейские хакерские группы, Lazarus и BlueNorOff (также известные как…
Читать далее

Программа-вымогатель OldGremlin внедряет новое вредоносное ПО в российскую майнинговую организацию

  OldGremlin, малоизвестный злоумышленник, который использует свои особенно продвинутые навыки для проведения тщательно подготовленных спорадических кампаний, вернулся в прошлом месяце после перерыва более чем в год. Группа отличается от других программ-вымогателей небольшим количеством кампаний (менее пяти с начала 2021 года), нацеленных только на предприятия в России, и использованием собственных бэкдоров. Несмотря на то, что он…
Читать далее