^
Ў
Асинхронная рансомварь. Разбираем механизм самых быстрых криптолокеров



Для подписчиковЧто самое главное в любом вирусешифровальщике? Конечно же, его скорость! Наиболее эффективных показателей возможно достичь с помощью механизма IOCP, и его используют все популярные локеры: LockBit, Conti, Babuk. Давай посмотрим, как работает этот механизм, чтобы узнать, как действуют вирусописатели. Эти знания пригодятся нам при реверсе....

Читать далее...

320
0     
0

Новый баг в Exim позволяет обойти защиту от опасных вложений



Более 1,5 млн серверов, на которых работает агент пересылки сообщений Exime, уязвимы перед новым критическим багом. С помощью этой проблемы злоумышленники могут обойти защиту и доставить в почтовые ящики пользователей вложения, которые устанавливают приложения или выполняют произвольный код....

Читать далее...

260
0     
0

Хакеры эксплуатировали уязвимость Windows MSHTML больше года



На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта проблема активно использовалась хакерами в атаках на протяжении 18 месяцев и применялась для запуска вредоносных скриптов в обход встроенных средств защиты....

Читать далее...

143
0     
0

У компании Fujitsu украли данные во время кибератаки



Компания Fujitsu подтвердила, что информация, касающаяся ряда частных лиц и бизнеса клиентов, была скомпрометирована в результате хакерской атаки, обнаруженной в начале 2024 года....

Читать далее...

155
0     
0

Через китайский маркетплейс Huione Guarantee отмыли 11 млрд долларов



По данным блокчейн-аналитиков из компании Elliptic, маркетплейс Huione Guarantee используется как платформа для отмывания денег от интернет-мошенничества. В частности, через площадку проходят деньги от инвестиционного мошенничества, которое называют «забоем свиней»....

Читать далее...

153
0     
0

Malleable C2. Создаем профиль для скрытой передачи данных Cobalt Strike



Для подписчиковMalleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запросы и ответы. Такая маскировка помогает обойти системы обнаружения и затруднить анализ трафика....

Читать далее...

154
0     
0

В Cacti устранены уязвимости, обнаруженные Positive Technologies



Специалист Positive Technologies Алексей Соловьев обнаружил несколько уязвимости в системе мониторинга Cacti. Эксплуатация этих багов могла позволить атакующему выполнить произвольный код на сервере....

Читать далее...

114
0     
0

Малварь ViperSoftX маскируется под электронные книги на торрент-трекерах



Эксперты Trellix обнаружили новую версию вредоносного ПО ViperSoftX, которое распространяется под видом электронных книг через торрент-трекеры и использует Common Language Runtime (CLR) для динамической загрузки и выполнения команд PowerShell....

Читать далее...

115
0     
0

Июльские патчи Microsoft исправляют сразу четыре 0-day уязвимости



Июльский вторник исправлений Microsoft принес исправления более чем для 140 уязвимостей, включая четыре проблемы нулевого дня, две из которых уже активно использовались хакерами, а две других были публично раскрыты до выхода патчей....

Читать далее...

188
0     
0

Вымогательская атака на банк Evolve Bank & Trust привела к утечке данных 7,6 млн человек



Представители Evolve Bank & Trust направили уведомления более чем 7,6 млн человек, предупреждая, что их личная информация была скомпрометирована в результате недавней атаки вымогательской группировки LockBit....

Читать далее...

128
0     
0





Перейти к полной версии