Securelist — Страница 12 — Texnolenta.ru

Рубрика: Securelist

Развитие информационных угроз в первом квартале 2023 года. Статистика по ПК

Статистика по киберугрозам для ПК за первый квартал 2022 года включает данные по майнерам, шифровальщикам, банковским троянцам и другим угрозам для Windows, macOS и оборудования IoT. …

Источник

Найти «Триангуляцию»: утилита triangle_check

Мы разработали специальную утилиту triangle_check для автоматического поиска индикаторов кампании «Операция Триангуляция» в резервной копии iOS. …

Источник

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы. …

Источник

APT-угроза CloudWizard: история CommonMagic продолжается

«Лаборатория Касперского» проанализировала APT-фреймворк CloudWizard, используемый в зоне российско-украинского конфликта. …

Источник

Что ChatGPT знает о фишинге?

«Лаборатория Касперского» выяснила, может ли GhatGPT отличать фишинговые ссылки от легитимных и извлекать название целевой организации из анализируемого URL-адреса. …

Источник

Приложения с сюрпризом: новое семейство подписочных троянцев в Google Play

Новое семейство троянцев Fleckpe распространяется через Google Play с фоторедакторами и обоями — и оформляет платные подписки от имени пользователя. …

Источник
Managed Detection and Response — отчет за 2022 год

Managed Detection and Response — отчет за 2022 год

Managed Detection and Response в 2022 году: количество и критичность инцидентов, скорость обнаружения, распределение по странам и отраслям, а также данные о кибератаках в России и СНГ. …

Источник

Необычные методы заражения. Часть 2

Методы заражения, используемые червем RapperBot на базе Mirai, стилером Rhadamantys и загрузчиком CUEMiner: умный подбор паролей, вредоносная реклама и распространение через BitTorrent и OneDrive. …

Источник

Банкер QBot распространяется через деловую переписку

В начале апреля мы обнаружили попытки распространения банковских троянцев семейства QBot (оно же QakBot, QuackBot и Pinkslipbot) через вредоносные рассылки, за основу которых были взяты реальные деловые письма. …

Источник

Обзор угроз для Google Play, продаваемых в даркнете

«Лаборатория Касперского» изучила предложения в даркнете, связанные со зловредами для Android и их распространением через Google Play: взломанные аккаунты разработчиков, вредоносные загрузчики и т. д. …

Источник

Выбор MSSP: как принять объективное решение

В этой статье я хочу поделиться рекомендациями по выбору MSS-провайдера (MSSP) и помочь в определении преимуществ и недостатков сотрудничества с ними. …

Источник

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года. …

Источник

Финансовые киберугрозы в 2022 году

Настоящий отчет освещает ситуацию с финансовыми киберугрозами в 2022 году. Мы проанализировали угрозы, с которыми чаще всего сталкивались пользователи и организации, а также динамику распространения финансовых зловредов для Windows и Android. …

Источник

Рынок фишинга в Telegram

Фишинговые боты и услуги в Telegram: как злоумышленники с помощью мессенджера автоматизируют создание фишинговых страниц, продают фиш-киты и данные. …

Источник

Как злоумышленники крадут криптовалюту через буфер обмена

Клипперы, которые крадут монеты Bitcoin, Ethereum, Litecoin, Dogecoin и Monero путем подмены кошелька в буфере обмена, распространяются под видом браузера Tor. …

Источник

Подходы к определению метрик для измерения эффективности SOC

Как понять, что услуги, предоставляемые SOC, соответствуют ожиданиям клиентов? Как убедиться, что SOC регулярно работает над повышением своей эффективности? Для этого необходимо оценить внутренние процессы и сервисы SOC. …

Источник