Архив тэгов: защита информации

Атакам программ-вымогателей требуется менее четырех дней для шифрования систем

  Продолжительность атак программ-вымогателей в 2021 году в среднем составляла 92,5 часа с момента первоначального доступа к сети до развертывания полезной нагрузки. В 2020 году хакеры-вымогатели тратили в среднем 230 часов на завершение своей атаки, а в 2019 году — 1637,6 часа. Это изменение отражает более упорядоченный подход, который постепенно развивался с годами, чтобы сделать…
Читать далее

Банда вредоносных программ Clipminer украла 1,7 миллиона долларов, перехватив криптовалютные платежи

  Аналитики угроз обнаружили крупную операцию новой вредоносной программы для майнинга криптовалют под названием Clipminer, которая принесла своим операторам не менее 1,7 миллиона долларов от перехвата транзакций. По словам исследователей из Symantec, компании Broadcom, Clipminer основан на вредоносном ПО KryptoCibule. Оба троянца сосредоточены на краже кошельков, перехвате транзакций и добыче криптовалюты на зараженных машинах. Исследователи…
Читать далее

Блог-платформа Telegram подверглась фишинговым атакам

  Платформа анонимных блогов Telegram, Telegraph, активно эксплуатируется мошенниками, которые пользуются слабой политикой платформы для создания временных целевых страниц, ведущих к краже учетных данных. Telegraph — это платформа для ведения блогов, которая позволяет любому публиковать что-либо без создания учетной записи или предоставления каких-либо идентификационных данных. Хотя это обеспечивает анонимность издателя, оно также открывает широкие возможности…
Читать далее

Новый zero-day Microsoft Office используется в атаках для выполнения PowerShell

  Исследователи безопасности обнаружили новую уязвимость нулевого дня в Microsoft Office, которая используется в атаках для выполнения вредоносных команд PowerShell с помощью средства диагностики Microsoft (MSDT), просто открывая документ Word. Уязвимость, которая еще не получила номер для отслеживания и упоминается сообществом информационной безопасности как «Follina», используется с использованием вредоносных документов Word, которые выполняют команды PowerShell…
Читать далее