Архив тэгов: вредоносное ПО

Китайская хакерская группа Aoqin Dragon десять лет тайно шпионила за организациями

Ранее неизвестный злоумышленник, говорящий по-китайски, был обнаружен аналитиками угроз SentinelLabs, которые смогли связать его с вредоносной активностью еще в 2013 году. Хакерская группа под названием Aoqin Dragon занимается кибершпионажем, атакуя правительственные, образовательные и телекоммуникационные организации, базирующиеся в Сингапуре, Гонконге, Вьетнаме, Камбодже и Австралии. Методы злоумышленников развивались на протяжении многих лет, но некоторые тактики и концепции…
Читать далее

Вредоносная программа Emotet теперь крадет кредитные карты пользователей Google Chrome

  Ботнет Emotet в настоящее время пытается заразить потенциальных жертв с помощью модуля кражи кредитных карт, предназначенного для сбора информации о кредитных картах, хранящейся в профилях пользователей Google Chrome. После кражи информации о кредитной карте (например, имя, месяц и год истечения срока действия, номера карты) вредоносное ПО отправит ее на серверы управления и контроля (C2),…
Читать далее

Юрисдикция поставщика услуг VPN

  Возможно, самая важная вещь, на которую вы должны обратить внимание перед регистрацией для использования любой услуги VPN, – это юрисдикция поставщика услуг VPN. Юрисдикция поставщика услуг VPN важнее, чем любое требование «не вести журналы». Что касается юрисдикции, есть три ключевых фактора, которые имеют значение: A: Ваше собственное местоположение и законы, касающиеся использования VPN. B:…
Читать далее

Хакерская группа WatchDog запускает новую кампанию по криптоджекингу Docker

  Хакерская группа WatchDog проводит новую кампанию криптоджекинга с передовыми методами вторжения, червеобразного распространения и обхода программ безопасности. Группа хакеров нацелена на открытые конечные точки API Docker Engine и серверы Redis и может быстро переключиться с одной скомпрометированной машины на всю сеть. Цель злоумышленников — получение прибыли за счет майнинга криптовалюты с использованием доступных вычислительных…
Читать далее