Архив тэгов: защита информации

Вредоносное ПО Emotet возвращается и восстанавливает свой ботнет с помощью TrickBot

Вредоносное ПО Emotet в прошлом считалось наиболее распространенным вредоносным ПО, которое использовало спам-кампании и вредоносные вложения для распространения вирусов. Затем Emotet использует зараженные устройства для проведения других спам-кампаний и установки других программ, таких как вредоносное ПО QakBot (Qbot) и Trickbot. Эти данные затем будут использоваться для предоставления первоначального доступа злоумышленникам для развертывания программ-вымогателей, включая Ryuk,…
Читать далее

Фирма видеонаблюдения выплатила штраф в 1 миллион долларов после скандала со шпионским фургоном

Управление по защите персональных данных на Кипре взыскало штраф в размере 1 млн долларов от разведывательной компании WiSpear за сбор мобильных данных от различных лиц, прибывающих в аэропорт Ларнаки. Хотя это всего лишь административный штраф в соответствии с Общим регламентом ЕС по защите данных (GDPR), он связан со скандалом два года назад, получившим широкую огласку…
Читать далее

Система ФБР взломала электронную почту со “срочным” предупреждением о фальшивых кибератаках

Серверы электронной почты Федерального бюро расследований (ФБР) были взломаны для распространения спама, имитирующего предупреждения ФБР о взломе сети получателей и краже данных. Электронные письма якобы предупреждали о «сложной цепной атаке» со стороны известного злоумышленника, которого они идентифицируют как Винни Троя. Троя является руководителем отдела исследований безопасности дарк веб-разведок NightLion и Shadowbyte. Некоммерческая организация SpamHaus, занимающаяся…
Читать далее

Установщик приложений Windows 10 использовался в атаках вредоносного ПО BazarLoader

Операторы банды TrickBot теперь злоупотребляют установщиком приложений Windows 10 для развертывания своего вредоносного ПО BazarLoader. BazarLoader (также известный как BazarBackdoor, BazaLoader, BEERBOT, KEGTAP и Team9Backdoor) - это скрытый троян-бэкдор, обычно используемый для взлома сетей ценных целей и продажи доступа к скомпрометированным активам другим киберпреступникам. Он также использовался для доставки дополнительных полезных нагрузок, таких как маяки…
Читать далее