кибербезопасность

  1. Admin

    Интересно Обнаружена многоступенчатая вредоносная кампания VOID#GEIST.

    Исследователи кибербезопасности раскрыли детали сложной многоступенчатой вредоносной кампании. Атака использует скрипты для доставки различных шифрованных троянов. Кампания VOID#GEIST использует скрытые скрипты для доставки вредоносных программ, таких как XWorm, AsyncRAT и Xeno RAT. Атака...
  2. Admin

    Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании.

    Компании, спешащие отключить сообщения с поддержкой ICE, могут попасть в фишинговую ловушку. Атака нацелена на клиентов платформ для рассылки электронной почты, предлагая отключить функцию поддержки ICE, чтобы украсть учётные данные. Фишинговые письма, отправленные через платформу Emma...
  3. Admin

    Интересно Microsoft раскрыла кампанию ClickFix, использующую Windows Terminal для распространения Lumma Stealer.

    Microsoft раскрыла детали новой широкомасштабной кампании социальной инженерии ClickFix, которая использует приложение Windows Terminal для активации сложной цепочки атак и распространения вредоносного ПО Lumma Stealer. Кампания, замеченная в феврале 2026 года, использует эмулятор терминала...
  4. Admin

    Интересно CISA добавила две критические уязвимости Hikvision и Rockwell Automation в каталог KEV.

    Агентство кибербезопасности США добавило две критические уязвимости в каталог известных эксплуатируемых уязвимостей. Уязвимости затрагивают продукты Hikvision и Rockwell Automation и активно используются злоумышленниками. CVE-2017-7921 позволяет злоумышленнику повысить привилегии на системе и...
  5. Admin

    Интересно Cisco подтвердила активное использование уязвимостей в Catalyst SD-WAN Manager.

    Cisco сообщила о двух новых уязвимостях в Catalyst SD-WAN Manager, которые активно эксплуатируются злоумышленниками. Уязвимости позволяют злоумышленникам перезаписывать файлы и получать несанкционированный доступ к системе. CVE-2026-20122 позволяет аутентифицированному удалённому...
  6. Admin

    Интересно Хакеры атаковали систему ФБР для управления прослушкой и ордерами на слежку.

    ФБР сообщило о кибератаке на свою систему управления ордерами на прослушку и слежку. Целью хакеров стала сеть Digital Collection System Network, используемая для обработки запросов на электронное наблюдение. Федеральное бюро расследований США подтвердило, что хакеры атаковали сеть Digital...
  7. Admin

    Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты.

    Корпоративные IT-команды и специалисты по безопасности сталкиваются с растущими угрозами и ограниченными ресурсами. Для эффективной защиты малый и средний бизнес всё чаще обращается к услугам Managed Detection and Response (MDR). Современные угрозы становятся всё более изощрёнными, а атаки...
  8. Admin

    Интересно Google Drive стал инструментом китайской разведки.

    Китайская хакерская группировка Silver Dragon использует Google Drive для управления вредоносными программами. Атаки направлены на государственные структуры и крупные организации в Европе и Юго-Восточной Азии. Специалисты компании Check Point обнаружили, что группировка Silver Dragon активно...
  9. Admin

    Интересно Взломщики притворяются государством для скрытого доступа.

    Злоумышленники начали массово рассылать письма от имени украинских государственных органов. Получателям предлагают обновить мобильные приложения, что скрывает вредоносную кампанию. С января 2026 года специалисты фиксируют письма, якобы отправленные от имени центральных органов исполнительной...
  10. Admin

    Интересно Операция Europol уничтожила сервис Tycoon 2FA, связанный с 64 000 фишинговых атак.

    Tycoon 2FA, один из самых известных сервисов фишинга как услуги (PhaaS), был ликвидирован в результате совместной операции правоохранительных органов и компаний по кибербезопасности. Сервис, появившийся в августе 2023 года, использовался для масштабных атак на учётные записи и перехвата данных...