Обнаружена серия вредоносных npm-пакетов, похищающих ключи Ethereum и получающих удаленный доступ

Художник в капюшоне с логотипом Ethereum на фоне компьютерной сети.

Эксперты по кибербезопасности из компании Phylum выявили новую серию вредоносных пакетов в репозитории npm, нацеленных на кражу приватных ключей Ethereum и получение несанкционированного удаленного доступа к компьютерам жертв. Эта находка подчеркивает растущую угрозу, с которой сталкиваются разработчики и пользователи криптовалют. Механизм атаки и цели злоумышленников Злоумышленники использовали технику тайпсквоттинга, создавая пакеты с названиями, похожими на … Читать далее

Взлом Cisco DevHub: Анализ инцидента и последствия для кибербезопасности

Графическое изображение города с элементами кибербезопасности и защиты данных.

Компания Cisco, один из лидеров в области сетевых технологий, столкнулась с серьезной проблемой безопасности. Портал DevHub, предназначенный для разработчиков, был отключен после того, как хакеры начали публиковать конфиденциальные данные в сети. Этот инцидент поднимает важные вопросы о защите корпоративных ресурсов и управлении доступом к чувствительной информации. Детали инцидента и реакция Cisco Согласно официальному заявлению Cisco, … Читать далее

Группировка ScarCruft эксплуатирует 0-day уязвимость в IE для распространения вредоносного ПО

Облако с щитом, код и ключевые символы на фоновой плате.

Специалисты по кибербезопасности обнаружили масштабную атаку, проведенную северокорейской хакерской группировкой ScarCruft в мае 2024 года. Злоумышленники использовали ранее неизвестную уязвимость в Internet Explorer для заражения целевых компьютеров вредоносным ПО RokRAT и последующего хищения конфиденциальных данных. Об этом сообщили эксперты Национального центра кибербезопасности Южной Кореи (NCSC) и компании AhnLab (ASEC). Особенности атаки и используемые методы Группировка … Читать далее

Кампания «Рога и копыта»: как хакеры маскируются под клиентов для атаки на российские компании

Кибернетические козлы на фоне технологических иконок.

Эксперты «Лаборатории Касперского» выявили масштабную кибератаку на российские компании и частных пользователей, получившую название «Рога и копыта» (Horns&Hooves). Злоумышленники используют изощренную тактику социальной инженерии, маскируясь под потенциальных клиентов или партнеров, чтобы проникнуть в корпоративные сети и похитить конфиденциальные данные. Механизм атаки: от безобидного письма до полного контроля Атака начинается с фишингового письма, содержащего ZIP-архив с … Читать далее

Исследователи раскрывают новые уязвимости Spectre в процессорах Intel и AMD, обходящие существующие защитные механизмы

Призрачно-эфирные фигуры танцуют над компьютерной платой.

Специалисты по кибербезопасности из Швейцарской высшей технической школы Цюриха (ETH Zurich) обнаружили новые уязвимости типа Spectre в последних поколениях процессоров Intel и AMD. Эти уязвимости позволяют обойти существующие механизмы защиты, что представляет серьезную угрозу для безопасности компьютерных систем, особенно работающих под управлением Linux. Затронутые процессоры и масштаб проблемы Уязвимости затрагивают широкий спектр современных процессоров, включая: … Читать далее

Анализ DDoS-атак в Q3 2024: рекордный рост и новые угрозы кибербезопасности

Два силуэта бизнесменов на фоне космического пейзажа с яркими звездными путями.

Согласно последнему отчету Qrator Labs, третий квартал 2024 года ознаменовался беспрецедентным ростом DDoS-атак, что вызывает серьезную обеспокоенность в сфере кибербезопасности. Эксперты отмечают увеличение количества атак на 319% по сравнению с аналогичным периодом прошлого года, что свидетельствует о значительном усилении киберугроз. Сезонность и подготовка к пиковым нагрузкам Аналитики связывают резкий рост DDoS-атак с сезонными факторами, отмечая, … Читать далее

Pwn2Own 2024: Хакеры демонстрируют уязвимости в современных гаджетах

Фuturistic scene with glowing screens and dark figures in a tech environment.

Второй день престижного соревнования по кибербезопасности Pwn2Own 2024 в Ирландии принес участникам впечатляющие результаты и существенные денежные вознаграждения. Эксперты по информационной безопасности продемонстрировали 51 уязвимость нулевого дня в различных устройствах, заработав более 350 000 долларов США. Общая сумма выплат за два дня соревнований, организованных Trend Micro Zero Day Initiative (ZDI), уже достигла внушительной отметки в … Читать далее

Эксперты предупреждают о новой волне кибератак ClickFix через поддельные страницы Google Meet

Сцена будущего с компьютером, столом и ярким закатом в виртуальной среде.

Специалисты по кибербезопасности из компании Sekoia обнаружили новую волну атак, использующих тактику ClickFix. Злоумышленники создают поддельные страницы Google Meet для распространения вредоносного ПО, нацеленного на пользователей Windows и macOS. Эта кампания представляет серьезную угрозу для корпоративной безопасности, особенно в свете растущей популярности удаленной работы. Механика атаки ClickFix: социальная инженерия в действии Атака ClickFix, также известная … Читать далее

Cisco устраняет серьезные уязвимости в ASA и FTD: Что нужно знать специалистам по кибербезопасности

Компьютеры и замки на фоне абстрактного цифрового дизайна.

Компания Cisco, лидер в области сетевых технологий, выпустила критические обновления безопасности для своих продуктов Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Эти патчи направлены на устранение ряда серьезных уязвимостей, включая активно эксплуатируемую брешь CVE-2024-20481. Данная ситуация требует пристального внимания специалистов по информационной безопасности и администраторов сетей. Анализ уязвимости CVE-2024-20481 Уязвимость CVE-2024-20481, оцененная в … Читать далее

Инновационная стратегия Microsoft: ханипоты как инструмент противодействия киберугрозам

Человек в цифровом мире, окружённый гигантскими пчёлами и технологическими элементами.

Компания Microsoft раскрыла свою инновационную стратегию по борьбе с киберпреступностью на конференции BSides Exeter. Специалисты технологического гиганта применяют передовой подход, создавая сложные ханипоты, имитирующие реальные тенанты Azure, для сбора критически важной информации о тактиках и методах злоумышленников. Ханипоты Microsoft: архитектура и функционал Ханипоты Microsoft представляют собой тщательно разработанные виртуальные среды, включающие кастомные доменные имена, тысячи … Читать далее