Кибершпионы на производстве: кто стал главным источником вирусов в промышленности
Специалисты центра Solar 4RAYS проанализировали основные источники заражений вредоносным ПО для промышленных предприятий. Лидерами по числу инцидентов стали организации из металлургической и машиностроительной отраслей. Основными векторами атак...
Троян по подписке: $300 в месяц за вредонос под видом бизнес-ПО
Злоумышленники предлагали подписку на новый RMM-инструмент TrustConnect стоимостью $300 в месяц, который на самом деле являлся троянцем для удаленного доступа. Для придания легитимности они создали профессиональный сайт с фальшивыми отзывами...
Новая угроза в Telegram: как Mamont обманом крадет ваши данные
Специалисты Глобального центра исследований и анализа угроз обнаружили новую активную схему распространения вредоносного ПО Mamont. Злоумышленники используют Telegram, маскируя троянца под легитимное программное обеспечение, например, клиенты для...
Б/у техника в России заражена: как хакеры используют ваши старые гаджеты для атак
На вторичном рынке России распространяется зараженная бытовая техника и электроника. Покупатели подержанных ноутбуков, смартфонов и даже кофеварок часто не подозревают, что устройства содержат вредоносное программное обеспечение. Злоумышленники...
Кибершпионаж наступает: каждая третья атака на госорганы и науку России теперь имеет разведывательный характер
Доля кибератак на российские организации, совершаемых с целью шпионажа, выросла до 37% против 21% годом ранее. Из более чем сотни хакерских группировок, нацеленных на Россию и страны СНГ, почти половина (45%) занимается именно разведывательной...
Опасный троян для Android скрывался на популярной платформе ИИ
Злоумышленники использовали изощренную схему с полиморфным вредоносным ПО, основной компонент которого был размещен на платформе Hugging Face. Ключевым элементом атаки оставалась социальная инженерия, направленная на пользователей....
Вирус в пиратских играх: 400 тысяч компьютеров под угрозой
Специалисты по кибербезопасности выявили вредоносную программу RenEngine loader, заразившую свыше 400 000 компьютеров на Windows. Угроза проникает в системы через нелегальные копии компьютерных игр....
Кибератаки в России: впервые за три года пострадало меньше половины пользователей
Доля пользователей в России, столкнувшихся с вредоносным ПО, впервые с 2022 года снизилась ниже 50-процентного барьера. По итогам последнего отчетного периода показатель составил 47,4%, что значительно ниже уровня предыдущего года (58%). Стоит...
Опасный троян маскируется в GitHub под инструменты для OSINT и DeFi
В открытом репозитории GitHub под видом легитимных инструментов для разведки на основе открытых источников (OSINT) и разработок в сфере децентрализованных финансов (DeFi) распространяется троянская программа для удалённого доступа. Вредонос обладает...
Литовский хакер похитил $1,2 млн криптовалюты с помощью вируса и экстрадирован в Корею
Литовского гражданина экстрадировали в Южную Корею по запросу местных киберполицейских. Его обвиняют в распространении вредоносной программы, которая более 8,4 тысяч раз подменяла адреса назначения при транзакциях криптовалюты, перенаправляя...
Telegram в руках хакеров: как каналы и боты стали новым оружием
Специалисты зафиксировали устойчивый рост числа кибератак, в которых злоумышленники используют Telegram-каналы и ботов в качестве инструмента. Этот метод позволяет автоматизировать фишинг, распространять вредоносное ПО и управлять инфраструктурой,...
Опасный троян маскируется в GitHub под инструменты для аналитики и DeFi
Злоумышленники используют платформу GitHub для распространения троянской программы удаленного доступа. Вредоносное ПО маскируется под легитимные инструменты для открытой разведки (OSINT) и разработки в сфере децентрализованных финансов (DeFi)....
Новый троян для Mac обманывает защиту Apple с помощью подписи и нотариуса
Вредоносное ПО, атакующее macOS, получило валидную цифровую подпись и прошло процедуру нотариального заверения Apple. Это позволяет ему обходить встроенные защитные механизмы операционной системы....
Почти 50% кибератак используют метод ClickFix: как защититься?
Специалисты «Информзащиты» отмечают резкий рост кибератак, в основе которых лежит техника социальной инженерии ClickFix. Этот метод заключается в том, что злоумышленники убеждают жертву самостоятельно установить вредоносное ПО, маскируя его под...