Карты биты: новая группа ReaverBits атакует российские компании

Специалисты F.A.C.C.T. Threat Intelligence обнаружили новую группу злоумышленников, которые рассылают вредоносные письма по российским организациям от имени разных компаний и…

P2PInfect получил новый способ заражения серверов Redis

Вредоносный ботнет P2PInfect начал активно атаковать неправильно настроенные серверы Redis, устанавливая вымогательское ПО и криптомайнеры, что свидетельствует о переходе субъекта…

Unfurling Hemlock позволяет доставить одновременно сотни тысяч файлов на системы жертв

Группировка Unfurling Hemlock проводит массированные атаки, доставляя на системы жертв до 10 видов вредоносного ПО одновременно, распространяя сотни тысяч вредоносных…

Обнаружение вторжений с применением технологий машинного обучения. Часть 2

Привет Хабр! Меня зовут Татьяна Ошуркова, я главный аналитик департамента ИТ корпоративного, инвестиционного и депозитарного бизнеса Росбанка и автор телеграм-канала…

BlackSuit шантажирует медиагиганта Kadokawa

Крупный японский медиаконгломерат Kadokawa подвергся разрушительной кибератаке. Группировка BlackSuit взяла на себя ответственность за инцидент и пригрозила опубликовать украденные данные,…

Южнокорейский провайдер заразила клиентов вредоносным ПО из-за чрезмерного использования одноранговых инструментов загрузки

Число зараженных пользователей «веб-жестких дисков» — южнокорейского термина, обозначающего службы веб-хранилищ, которые позволяют загружать и обмениваться контентом — достигло 600…

Snowblind: хакеры используют слепое пятно в защитной системе Android

Новая вредоносная техника под названием Snowblind атакует приложения на Android, используя необычный метод обхода защиты. Эксперты по безопасности мобильных приложений…

Solar webProxy 4.1: новые возможности для безопасного управления доступом к веб-ресурсам

​ «Компания «Солар» Ссылка скрыта от гостей обновленную версию SWG-системы Solar webProxy 4.1, которая обеспечивает управление доступом к веб-ресурсам и…

От RFC до RCE, или как неожиданная особенность библиотечного метода стала причиной уязвимости

В статье описан процесс нахождения уязвимости класса RCE в облачных сервисах методом белого ящика, разобран подход к эксплуатации и описаны…