бэкдор

  1. Admin

    Интересно Как короткий код превращает рабочую станцию в зомби.

    Исследователь Ксавье Мертенс обнаружил новый вредоносный Bash-скрипт, который превращает серверы и рабочие станции в точки удалённого доступа. Скрипт использует инструмент GSocket для создания бэкдора, обходящего традиционные средства защиты. Он загружает клиент GSocket, устанавливает соединение...
  2. Admin

    Интересно Обычный видеозвонок, обычный установщик, обычный бэкдор. Хакеры снова напомнили, что доверять корпоративному серверу — не то же самое, что доверять ве

    Исследователи обнаружили новую волну атак, в которой злоумышленники используют инфраструктуру TrueConf для распространения вредоносных версий клиентского приложения. Под удар попали транспортные компании, научные организации и учебные учреждения. Сотрудники получали ссылки с приглашением на...
  3. Admin

    Интересно Не смотрите на эти PDF-файлы. За ними прячется бэкдор, который видит ваш экран.

    В Южной Азии зафиксирован резкий рост шпионских атак на государственные структуры и операторов критической инфраструктуры. Кампания, связанная с группировкой SloppyLemming, использовала фишинговые письма с PDF-приманками и вредоносные Excel-файлы для заражения систем. Команда Arctic Wolf...
  4. Support81

    Bulldog вышел из будки: панель управления Shedding Zmiy попала в сеть

    C2, Go и Jungle Map: что скрывает бэкдор с интерфейсом мечты. В ходе исследования инфраструктуры проукраинской хакерской группировки Shedding Zmiy специалисты Solar 4Rays обнаружили открытый доступ к веб-панели, связанной с вредоносным ПО Bulldog Backdoor...
  5. Support81

    WSJ: государственная почта США под контролем Пекина

    В госсистемах США «спит» китайский бэкдор, готовый в любой момент посеять хаос. Китайские хакеры на протяжении нескольких месяцев имели доступ к почтовой системе Национального комитета Республиканской партии США, прежде чем вторжение было обнаружено. По данным...
  6. Support81

    37 команд для атаки: что скрывает новый бэкдор FINALDRAFT

    Эксперты Elastic раскрыли полный функционал продвинутого кибероружия. Исследователи Elastic Security Labs обнаружили новую кибератаку, в ходе которой хакеры использовали мощный бэкдор FINALDRAFT. Целью атакующих стало внешнеполитическое ведомство одной из...
  7. Support81

    В Tornado Cash найден бэкдор

    Тысячи криптоинвесторов замерли в ожидании ответа, пострадали ли их активы. Разработчики Tornado Cash, криптовалютного миксера, основанного на смарт-контрактах, предупредили пользователей , которые вносили депозиты через шлюзы IPFS в период с 1 января по 24...
  8. Support81

    Новое направление языка Nim: распространение бэкдора для шпионажа

    Свойство языка позволяют внедряться в систему и чувствовать себя как дома. В новой фишинговой кампании используются документы-приманки в формате Word для доставки вредоносного ПО, написанного на языке программирования Nim. Компания Netskope подчеркивает , что...
  9. Support81

    LONEPAGE: новый бэкдор, похищающий данные с помощью WinRAR

    Зарубежные сотрудники стали жертвами кампании с уязвимыми версиями WinRAR Киберпреступная группа UAC-0099 продолжает атаковать Украину, используя уязвимость в WinRAR для распространения вредоносного ПО LONEPAGE. По данным ИБ-компании Deep Instinct...
  10. Support81

    Тысячи Android-устройств поставляются с предустановленным неубиваемым бэкдором

    Дешевые ТВ-приставки - инструмент для киберпреступников. Тысячи владельцев дешевых устройств Android TV столкнулись с неожиданной угрозой. При покупке приставки для потокового просмотра телевидения никто не ожидает, что она будет заражена вредоносным программным...