Архив тэгов: критические уязвимости

Иранские хакеры разоблачены в целенаправленной шпионской кампании

Аналитики угроз обнаружили новую атаку, приписываемую иранской хакерской группе, известной как группа APT34 или Oilrig, которая нацелилась на иорданского дипломата с помощью специально созданных инструментов. Атака включала в себя передовые методы антиобнаружения и антианализа и имела некоторые характеристики, указывающие на длительную и тщательную подготовку. Исследователи безопасности в Fortinet собрали доказательства и артефакты атаки в мае…
Читать далее

Китайская кибергруппировка Winnti в течение десятилетий похищает данные крупнейших компаний и остаётся непойманной

Оказалось, что подпольная китайская киберпреступная группировка Winnti в течение долгих лет похищает интеллектуальную собственность у американских и азиатских компаний и перепродаёт их на чёрном рынке. Жертвами группировки стали уже более 30 компаний по всему миру, во имя сохранения репутации названия компаний не раскрываются. Огромную часть похищенных данных составляют коммерческие тайны, в том числе чертежи, финансовые…
Читать далее

Российские хакеры компрометируют письма из посольства для правительств других стран

  Аналитики безопасности обнаружили недавнюю фишинговую кампанию от российских хакеров, известных как APT29 (Cosy Bear или Nobelium), нацеленную на дипломатов и государственные организации. APT29 является субъектом, который фокусируется на кибершпионаже и активно с 2014 года. Его таргетинг определяется нынешними геополитическими стратегическими интересами. В новой кампании, отмеченной аналитиками угроз в Mandiant, APT29 нацелена на дипломатов и…
Читать далее

Emocheck теперь обнаруживает новые 64-разрядные версии вредоносного ПО

  Японский сертификат выпустил новую версию своей утилиты Emocheck для обнаружения новых 64-разрядных версий эмотского вредоносного ПО, которая начала заражать пользователей в этом месяце. Emotet является одним из наиболее активно распределенных вредоносных программ, распространяющихся по электронной почте, используя фишинговые электронные письма со злонамеренными вложениями, включая документы Word/Excel, ярлыки Windows, файлы ISO и защищенные паролем файлы…
Читать далее