Архив тэгов: вредоносное ПО

Программа-вымогатель используется в качестве приманки в атаках на Украину с целью стирания данных

  Новое вредоносное ПО для удаления данных, развернутое в украинских сетях в ходе деструктивных атак в среду, в некоторых случаях сопровождалось приманкой программы-вымогателя на базе GoLang. «Вполне вероятно, что программа-вымогатель использовалась в качестве приманки или отвлечения внимания от атак WhisperGate. Это имеет некоторое сходство с более ранними атаками WhisperGate на Украину, когда злоумышленник был замаскирован…
Читать далее

Новый метод фишинга обходит MFA с помощью программного обеспечения для удаленного доступа

  Новый изощренный метод фишинга позволяет злоумышленникам обходить многофакторную аутентификацию (MFA), тайно заставляя жертв входить в свои учетные записи непосредственно на серверах, контролируемых злоумышленниками, с помощью системы совместного использования экрана VNC. Одним из самых больших препятствий для успешных фишинговых атак является обход многофакторной аутентификации (MFA), настроенной для учетных записей электронной почты целевой жертвы. Даже если…
Читать далее

Пользователи OpenSea потеряли NFT на 2 миллиона долларов в результате фишинговой атаки

Торговая площадка токенов (NFT) OpenSea расследует фишинговую атаку, в результате которой 17 ее пользователей остались без более чем 250 NFT на сумму около 2 миллионов долларов. NFT представляют собой данные, хранящиеся в блокчейне, в данном случае Ethereum, который декларирует право собственности на цифровые файлы, обычно мультимедийные файлы произведений искусства. В настоящее время OpenSea оценивается в…
Читать далее

Белый дом обвиняет российских хакеров ГРУ в DDoS-атаках на Украину 

  Сегодня Белый дом связал недавние DDoS-атаки, которые вывели из строя сайты украинских банков и оборонных ведомств, с Главным управлением Генерального штаба Вооруженных сил России (также известным как ГРУ). «Правительство США считает, что российские киберпреступники, вероятно, нацелились на украинское правительство, в том числе на военные сети и сети критической инфраструктуры, для сбора разведывательных данных и…
Читать далее