^
Ў
Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках



Для подписчиковЕсли во время пентеста атакующий оказался в системе, на которой отсутствует канал для эксфильтрации, отчаиваться рано. На помощь придет магия эмуляции и виртуализации. Эти технологии позволяют не только выполнять пивотинг, но и активно развивать атаки, даже если дело поначалу казалось безнадежным....

Читать далее...

171
0     
0

ФБР уже во второй раз закрывает BreachForums



ФБР снова арестовало домены хакерского форума BreachForums (он же Breached), через который хакеры продавали украденные данные другим киберпреступникам. Судя по всему, действия властей связаны с недавней утечкой данных Европола, которую распространяли через BreachForums....

Читать далее...

170
0     
0

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS



Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фреймворк Sliver....

Читать далее...

225
0     
0

Финансовые сервисы маркетплейсов используются для нелегальных p2p-операций



По информации специалистов Angara Security, после отзыва лицензии у «Qiwi Банка» в феврале 2024 года злоумышленники стали использовать для своих нелегальных операций электронные кошельки Ozon. Так, количество сообщений о покупке и продаже верифицированных электронных кошельков маркетплейса для p2p-переводов уже выросло в три раза. Пик роста пришелся на февраль-март 2024 года, когда кошельки Qiwi стали недоступны....

Читать далее...

210
0     
0

В Chrome экстренно исправили новую уязвимость нулевого дня



Компания Google выпустила экстренное обновление для браузера Chrome, устраняющее уязвимость нулевого дня, которая уже используется в атаках....

Читать далее...

205
0     
0

Добиваем мониторинг. Как работают продвинутые атаки на Sysmon



Для подписчиковПолучив доступ к взломанной системе, атакующий первым делом реализует техники уклонения от обнаружения, которые позволяют ослабить мониторинг безопасности инфраструктуры и, как следствие, действовать максимально незаметно....

Читать далее...

182
0     
0

Вымогатель INC выставлен на продажу за 300 000 долларов



Исследователи заметили, что в даркнете выставили на продажу исходный код вымогателя INC, который работал по схеме Ransomware-as-a-Service («Вымогатель-как-услуга», RaaS) с августа 2023 года....

Читать далее...

140
0     
0

Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня



Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может привести к полному захвату устройства злоумышленниками, имеющими доступ к порту HNAP. Патча для этой проблемы пока нет, а вот эксплоит уже доступен....

Читать далее...

136
0     
0

Вымогатель Black Basta скомпрометировал более 500 организаций



Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР заявили, что в период с апреля 2022 года по май 2024 года операторы вымогателя Black Basta успешно атаковали более 500 организаций....

Читать далее...

206
0     
0

Группировка FIN7 использует Google Ads для доставки NetSupport RAT



Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в Google Ads, имитируя известные бренды. Таким способом хакеры доставляют жертвам инсталляторы MSIX, которые в итоге приводят к установке вредоноса NetSupport....

Читать далее...

140
0     
0





Перейти к полной версии