Архив тэгов: защита информации

Хакеры-шпионы RedCurl возобновляют атаки с помощью обновленных инструментов

Бригада высококвалифицированных хакеров, специализирующихся на корпоративном шпионаже, возобновила свою деятельность, и одной из их жертв в этом году стала крупная оптовая компания в России. Отмеченная как RedCurl, группа дважды в этом году атаковала российский бизнес, каждый раз используя тщательно составленные целевые фишинговые электронные письма с вредоносным ПО на начальной стадии. RedCurl, действующая с 2018 года,…
Читать далее

Microsoft начинает выпуск нового медиаплеера для Windows 11

В настоящее время Microsoft выпускает новый медиаплеер, в качестве замены Windows 10 Groove Music и (в будущем) устаревшего приложения Windows Media Player. Развертывание началось во вторник, и новый проигрыватель будет автоматически установлен в качестве обновления через Microsoft Store для инсайдеров Windows на Dev Channel. После установки недавно выпущенный проигрыватель Windows 11 Media автоматически заменит приложение…
Читать далее

Приложения Alibaba ECS активно взламываются вредоносными программами, добывающими криптовалюту

Злоумышленники захватывают сервисы Alibaba Elastic Computing Service (ECS) для установки вредоносного ПО криптомайнера и использования доступных ресурсов сервера для собственной выгоды. Alibaba - китайский технологический гигант с присутствием на мировом рынке, облачные сервисы которого используются в основном в Юго-Восточной Азии. В частности, сервис ECS позиционируется как предлагающий быструю память, процессоры Intel и многообещающие операции с…
Читать далее

Вредоносное ПО Emotet возвращается и восстанавливает свой ботнет с помощью TrickBot

Вредоносное ПО Emotet в прошлом считалось наиболее распространенным вредоносным ПО, которое использовало спам-кампании и вредоносные вложения для распространения вирусов. Затем Emotet использует зараженные устройства для проведения других спам-кампаний и установки других программ, таких как вредоносное ПО QakBot (Qbot) и Trickbot. Эти данные затем будут использоваться для предоставления первоначального доступа злоумышленникам для развертывания программ-вымогателей, включая Ryuk,…
Читать далее