Архив тэгов: вредоносное ПО

Новый набор инструментов для фишинга позволяет любому создавать поддельные окна браузера Chrome

  Был выпущен фишинговый набор, который позволяет начинающим киберпреступникам создавать эффективные фишинговые формы входа с единым входом, используя поддельные окна браузера Chrome. При входе на веб-сайты часто можно увидеть возможность подписаться с помощью Google, Microsoft, Apple, Twitter или даже Steam. Например, форма входа в DropBox позволяет вам войти в систему, используя учетную запись Apple или…
Читать далее

Исходный код программы-вымогателя Conti слили в Twitter из мести

  Украинский исследователь в области безопасности обнародовал новый исходный код вредоносного ПО из программы-вымогателя Conti в отместку за киберпреступников, которые поддерживают Россию. Conti — это элитная банда вымогателей, которой руководят российские злоумышленники. С их участием в разработке многочисленных семейств вредоносных программ это считается одной из самых активных операций киберпреступности. Однако украинский исследователь по имени Conti…
Читать далее

Google раскрывает тактику брокера доступа к программам-вымогателям Conti

  Группа анализа угроз Google раскрыла деятельность группы злоумышленников, получившей название EXOTIC LILY, брокера первоначального доступа, связанного с операциями по вымогательству Conti и Diavol. Эта конкретная группа была впервые замечена при использовании уязвимости нулевого дня в Microsoft MSHTML (CVE-2021-40444), поэтому она вызвала интерес у исследователей Google как потенциальный злоумышленник. После дальнейшего расследования было установлено, что…
Читать далее

Россия столкнулась с ИТ-кризисом: осталось всего два месяца хранения данных

  Россия столкнулась с кризисом ИТ-хранилищ после того, как западные облачные провайдеры ушли из страны, в результате чего у России осталось всего два месяца до того, как у них закончится срок эксплуатации хранилищ данных. Российское правительство изучает различные решения этой проблемы с хранением ИТ-ресурсов, начиная от сдачи в аренду всех доступных внутренних хранилищ данных и…
Читать далее