Securelist — Страница 13 — Texnolenta.ru

Рубрика: Securelist

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK. …

Источник

Атаки обновленного зловреда MATA на промышленные компании в Восточной Европе

В начале сентября 2022 года мы обнаружили несколько новых образцов феймворка MATA. Кампания с их использованием началась в середине августа и ее целью были организации из стран Восточной Европе. …

Источник

ToddyCat: не поддавайтесь панике и проверяйте логи

В этой статье мы расскажем о новом наборе вредоносных инструментов, о программах, используемых для кражи и эксфильтрации данных, а также о методах, применяемых группой ToddyCat для перемещения в инфраструктуре и проведения шпионских операций. …

Источник

Новый шифровальщик Rhysida и стилеры GoPIX и Lumar

В этом отчете мы расскажем о новых образцах crimeware: стилерах GoPIX и Lumar, а также шифровальщике Rhysida, поддерживающем старые версии Windows. …

Источник

Выдающаяся скрытность кампании «Операция Триангуляция»

В этом отчете «Лаборатория Касперского» описывает валидаторы, используемые в кампании «Операция Триангуляция», активность TriangleDB после компрометации, а также некоторые из дополнительных модулей. …

Источник

Майнер, кейлоггер и бэкдор атакуют организации

Злоумышленники атакуют различные организации, в том числе государственные, сельскохозяйственные, НКО и торговые компании, и загружают в их системы майнер, кейлоггер и бэкдор. …

Источник

ChatGPT на работе: как чат-боты помогают сотрудникам, но угрожают бизнесу

Мы изучили, как обстоят дела с конфиденциальностью пользовательских данных в чат-ботах на основе больших языковых моделей (LLM): ChatGPT, Microsoft Bing, Google Bard, Anthropic Claude, You.com и Bing. …

Источник

Криптор, стилер и банковский троянец

В этом отчете мы рассказываем о недавно обнаруженных представителях crimeware: крипторе и загрузчике ASMCrypt, связанном с DoubleFinger, новом стилере Lumma и банкере Zanubis. …

Источник

QR-коды в почтовом фишинге

Злоумышленники маскируют фишинговые ссылки с помощью QR-кодов и рассылают по электронной почте. …

Источник

Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2023

В первом полугодии 2023 процент компьютеров АСУ, на которых были заблокированы вредоносные объекты (все угрозы), составил 34%. Это на 0,3 п.п. меньше, чем в предыдущем полугодии. …

Источник

Бэкдор во Free Download Manager — возможная атака на Linux через цепочку поставок

Исследователи «Лаборатории Касперского» проанализировали бэкдор для Linux, распространявшийся с бесплатным ПО Free Download Manager и остававшийся незамеченным в течение не менее трех лет. …

Источник

От карибских берегов до ваших устройств: разбор угрозы Cuba Ransomware

В статье представлен анализ вредоносных инструментов, тактик, техник и процедур (TTP) операторов шифровальщика Cuba, а также разбор инцидента с атакой этого шифровальщика. …

Источник

Злой двойник Telegram атакует китайских пользователей

Шпионский мод Telegram на уйгурском и китайском языках распространяется в Google Play, крадет сообщения и другие данные пользователей. …

Источник

Развитие информационных угроз во втором квартале 2023 года. Мобильная статистика

Статистика по мобильным угрозам за второй квартал 2023 года включает данные о вредоносном и рекламном ПО, банковских троянцах и программах-вымогателях для устройств на платформе Android. …

Источник

Использование взломанных сайтов в фишинге

Мошенники взламывают веб-сайты на WordPress и размещают фишинговые страницы в скрытых директориях. Делимся статистикой и советами, как распознать взломанный сайт. …

Источник

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах. …

Источник