Архив тэгов: уязвимости

Набор вредоносных программ Eternity предлагает инструменты для кражи, майнинга, червей и программ-вымогателей

  Злоумышленники запустили «Проект Eternity», новое вредоносное ПО как услугу, где можно приобрести набор вредоносных программ, который можно настроить с помощью различных модулей в зависимости от проводимой атаки. Инструментарий вредоносного ПО является модульным и может включать в себя похититель информации, майнер монет, клипер, программу-вымогатель, распространитель червей, а вскоре и бота DDoS (распределенный отказ в обслуживании),…
Читать далее

Китайская кибергруппировка Winnti в течение десятилетий похищает данные крупнейших компаний и остаётся непойманной

Оказалось, что подпольная китайская киберпреступная группировка Winnti в течение долгих лет похищает интеллектуальную собственность у американских и азиатских компаний и перепродаёт их на чёрном рынке. Жертвами группировки стали уже более 30 компаний по всему миру, во имя сохранения репутации названия компаний не раскрываются. Огромную часть похищенных данных составляют коммерческие тайны, в том числе чертежи, финансовые…
Читать далее

Российские хакеры компрометируют письма из посольства для правительств других стран

  Аналитики безопасности обнаружили недавнюю фишинговую кампанию от российских хакеров, известных как APT29 (Cosy Bear или Nobelium), нацеленную на дипломатов и государственные организации. APT29 является субъектом, который фокусируется на кибершпионаже и активно с 2014 года. Его таргетинг определяется нынешними геополитическими стратегическими интересами. В новой кампании, отмеченной аналитиками угроз в Mandiant, APT29 нацелена на дипломатов и…
Читать далее

Emocheck теперь обнаруживает новые 64-разрядные версии вредоносного ПО

  Японский сертификат выпустил новую версию своей утилиты Emocheck для обнаружения новых 64-разрядных версий эмотского вредоносного ПО, которая начала заражать пользователей в этом месяце. Emotet является одним из наиболее активно распределенных вредоносных программ, распространяющихся по электронной почте, используя фишинговые электронные письма со злонамеренными вложениями, включая документы Word/Excel, ярлыки Windows, файлы ISO и защищенные паролем файлы…
Читать далее