Обнаружена новая кампания Lazarus с использованием малвари PondRAT в репозитории PyPI

Картинка с двумя мышами, одна из которых кибернетическая, а другая — реалистичная.

Эксперты компании Palo Alto Networks выявили новую масштабную кибератаку, нацеленную на разработчиков программного обеспечения. Злоумышленники, предположительно связанные с северокорейской хакерской группировкой Lazarus, разместили в популярном репозитории PyPI несколько вредоносных Python-пакетов, содержащих малварь PondRAT. Анализ вредоносного ПО PondRAT PondRAT представляет собой облегченную версию ранее известного бэкдора POOLRAT (также известного как SIMPLESEA), который использовался группировкой Lazarus в … Читать далее

Бывший IT-инженер арестован за попытку вымогательства у работодателя: анализ инцидента и уроки кибербезопасности

Рабочее пространство с несколькими компьютерами и людьми, окружёнными технологиями.

В мире кибербезопасности инсайдерские угрозы представляют собой одну из наиболее серьезных проблем для организаций. Недавний инцидент в Нью-Джерси ярко иллюстрирует эту опасность: бывший инженер базовой инфраструктуры был арестован за попытку вымогательства у своего работодателя после блокировки доступа администраторов к критически важным системам. Этот случай подчеркивает важность комплексного подхода к кибербезопасности, учитывающего не только внешние, но … Читать далее

Операция «Кракен»: как правоохранители уничтожили защищенную сеть Ghost

Абстрактное изображение черепа на фоне технологических элементов.

В результате масштабной международной операции под кодовым названием «Кракен» правоохранительные органы девяти стран при координации Европола успешно ликвидировали криптоплатформу Ghost, которая активно использовалась организованными преступными группировками по всему миру. Это событие знаменует собой очередной серьезный удар по инфраструктуре киберпреступности и демонстрирует растущие возможности международного сотрудничества в сфере кибербезопасности. Анатомия Ghost: высокотехнологичная платформа для преступников Ghost … Читать далее

Киберпреступники осваивают GitHub для распространения вредоносного ПО

Люди работают за компьютерами в цифровом пространстве с элементами кибербезопасности.

Эксперты по кибербезопасности обнаружили тревожную тенденцию: злоумышленники начали активно использовать платформу GitHub для распространения вредоносного программного обеспечения (малвари). Эта новая тактика является частью масштабной кампании, направленной на обман пользователей и заражение их устройств опасными программами. Эволюция вредоносной кампании Ранее исследователи FACCT выявили сеть из более чем 1300 доменов, используемых для распространения малвари под видом популярных … Читать далее

Обнаружена критическая уязвимость в WPS Office: хакеры активно эксплуатируют баг

** Футуристическая сцена с персонажами и технологическими элементами.

Специалисты по кибербезопасности из компании ESET обнаружили критическую уязвимость в популярном офисном пакете WPS Office для Windows. Эксперты выяснили, что южнокорейская хакерская группировка APT-C-60 активно эксплуатирует данный баг для распространения опасного бэкдора SpyGlace. Уязвимость затрагивает миллионы пользователей по всему миру, что делает ее особенно опасной. Детали уязвимости CVE-2024-7262 Уязвимость, получившая идентификатор CVE-2024-7262, позволяет удаленно выполнять … Читать далее

Международная операция Kaerb: разоблачение крупнейшей фишинговой платформы iServer

Изображение хакера с деньгами и весами на фоне цифрового мира.

В результате масштабной международной операции под кодовым названием Kaerb правоохранительные органы нескольких стран успешно ликвидировали крупную преступную группировку, использовавшую автоматизированную фишинговую платформу iServer. Эта платформа применялась для незаконной разблокировки украденных и утерянных смартфонов, затронув более 483 000 жертв по всему миру. Истоки операции Kaerb и роль компании Group-IB Операция Kaerb, стартовавшая в 2022 году, объединила … Читать далее

Анализ целевой кибератаки на российского железнодорожного оператора: эксплуатация уязвимости Яндекс Браузера

Креативный поезд в цифровом пространстве на фоне абстрактных облаков.

В марте 2024 года специалисты компании «Доктор Веб» провели расследование неудавшейся целевой кибератаки на крупного российского оператора грузовых железнодорожных перевозок. Анализ выявил использование злоумышленниками сложной многоступенчатой схемы проникновения, включающей эксплуатацию ранее неизвестной уязвимости в популярном Яндекс Браузере. Анатомия целевой атаки: от фишинга до эксплуатации уязвимости Атака началась с классического фишингового письма, замаскированного под резюме соискателя. … Читать далее

Эксперты обнаружили вредоносное приложение WalletConnect в Google Play Store

Футуристическая сцена с символами безопасности и загадочным существом.

Специалисты компании Check Point выявили серьезную угрозу для пользователей криптовалют — фейковое приложение WalletConnect в официальном магазине Google Play. Это вредоносное ПО, замаскированное под легитимный Web3-инструмент, было доступно для скачивания около пяти месяцев и набрало более 10 000 загрузок, прежде чем его удалили. Механизм работы вредоносного приложения Злоумышленники воспользовались путаницей вокруг реального проекта WalletConnect — … Читать далее

Исследователи обнаружили серьезные уязвимости в дилерском портале Kia, позволявшие удаленно контролировать автомобили

Автомобиль с открытыми дверями, окруженный футуристическими элементами и инструментами.

Группа экспертов по кибербезопасности выявила ряд критических уязвимостей в дилерском портале Kia, которые потенциально позволяли злоумышленникам удаленно управлять ключевыми функциями автомобилей. Для осуществления атаки требовалось знать только номерной знак транспортного средства. Эти уязвимости затрагивали практически все модели Kia, выпущенные после 2013 года, независимо от наличия активной подписки на сервис Kia Connect. Механизм атаки и потенциальные … Читать далее

Новая атака трояна Necro через Google Play затронула более 11 миллионов пользователей

Чёрный символ опасности на ярком фоне с вирусами и электрическими линиями.

Эксперты по кибербезопасности обнаружили новую версию опасного трояна Necro в официальном магазине приложений Google Play. Вредоносное ПО было найдено в двух популярных приложениях, суммарное количество загрузок которых превысило 11 миллионов. Это открытие вызывает серьезную обеспокоенность в сфере мобильной безопасности и подчеркивает растущую изощренность киберпреступников. Механизм распространения и функциональность Necro Согласно исследованию, проведенному специалистами «Лаборатории Касперского», … Читать далее