ФБР разработало собственный криптотокен для расследования манипуляций на рынке цифровых активов

** Мужчина в темном плаще стоит перед экраном с кодом и монетами.

В мире кибербезопасности и криптовалют произошло беспрецедентное событие: Федеральное бюро расследований США (ФБР) создало собственный криптовалютный токен для выявления и пресечения манипуляций на цифровых рынках. Эта новаторская операция, получившая название Token Mirrors, позволила правоохранительным органам глубже проникнуть в механизмы функционирования теневого сегмента криптоиндустрии. Операция Token Mirrors: как ФБР внедрилось на криптовалютный рынок В рамках расследования … Читать далее

StealerBot: Как хакерская группа SideWinder расширяет арсенал и географию атак

** Фигура в капюшоне стоит на плате в футуристическом городе с башнями и пальмами.

Эксперты по кибербезопасности из «Лаборатории Касперского» выявили новую угрозу в арсенале известной хакерской группировки SideWinder. Злоумышленники начали использовать продвинутый инструмент для кибершпионажа под названием StealerBot, что знаменует собой значительное расширение их возможностей и географии атак. История и эволюция группировки SideWinder Группа SideWinder, также известная как T-APT-04 и RattleSnake, впервые попала в поле зрения специалистов по … Читать далее

Новое исследование раскрывает реальное влияние пиратства на доходы игровой индустрии

Модель космической структуры на фоне города и восхода солнца.

Недавнее исследование, проведенное специалистом Университета Северной Каролины Уильямом Фолькманом, пролило свет на давний вопрос игровой индустрии: насколько сильно пиратство влияет на продажи видеоигр? Результаты этого масштабного анализа, опубликованные в журнале Entertainment Computing, предоставляют ценные данные для разработчиков, издателей и специалистов по кибербезопасности. Методология исследования: анализ эффективности Denuvo Фолькман изучил выборку из 86 игр, использующих систему … Читать далее

Министерство юстиции США раскрывает детали ареста ключевых фигур Anonymous Sudan

Два человека с пушками смотрят на город, окружённый цифровыми символами защиты.

Министерство юстиции США обнародовало информацию о предъявлении обвинений двум гражданам Судана, предположительно являющимся ключевыми фигурами хакерской группировки Anonymous Sudan. Эта новость знаменует собой значительный прорыв в борьбе с одной из наиболее активных и опасных кибергруппировок последних лет. История и масштаб деятельности Anonymous Sudan Anonymous Sudan появилась на радарах специалистов по кибербезопасности в 2023 году и … Читать далее

Obstinate Mogwai: новая угроза кибербезопасности России

Человек в капюшоне использует ноутбук на фоне абстрактных технологий.

Эксперты центра исследования киберугроз Solar 4RAYS выявили новую хакерскую группировку под названием Obstinate Mogwai, специализирующуюся на кибершпионаже. Целями атак становятся государственные учреждения, ИТ-компании и их подрядчики в России. Анализ деятельности группы показывает высокий уровень настойчивости и технической подготовки злоумышленников. Тактики и инструменты Obstinate Mogwai В период с 2023 по начало 2024 года специалисты Solar 4RAYS … Читать далее

Международная операция по закрытию даркнет-площадки Sipulitie

Команда в тактической экипировке в темной комнате с экранами и текстом о закрытии даркнета.

В результате масштабной международной операции правоохранительные органы успешно закрыли даркнет-маркетплейс Sipulitie, специализировавшийся на незаконной торговле наркотическими веществами. Это событие знаменует собой значительный прорыв в борьбе с киберпреступностью и нелегальным оборотом наркотиков в даркнете. Детали операции и участники Операция по ликвидации Sipulitie была проведена совместными усилиями нескольких правоохранительных структур и экспертов по кибербезопасности: Таможенная служба Финляндии … Читать далее

Масштабная кибератака на Cisco: Анализ ситуации и потенциальные последствия

Футуристический город с элементами технологий и безопасности.

В мире кибербезопасности произошло очередное громкое событие: хакеры заявили о успешной атаке на IT-гиганта Cisco. Согласно информации, опубликованной на одном из хакерских форумов, злоумышленники получили доступ к значительному объему конфиденциальных данных компании. Этот инцидент вызывает серьезную озабоченность в отрасли и требует тщательного анализа. Детали предполагаемой атаки 14 октября 2024 года хакер под псевдонимом IntelBroker сообщил … Читать далее

Perfctl: Новая угроза для Linux-серверов — Анализ вредоносной программы и методы защиты

Загадочная фигура в капюшоне стоит между рядами серверов.

В мире кибербезопасности появилась новая серьезная угроза для Linux-серверов — вредоносная программа под названием perfctl. Эксперты компании Aqua обнаружили, что эта малварь уже три года атакует неправильно настроенные и уязвимые системы, нанося значительный ущерб. Давайте разберемся, что представляет собой perfctl, как он работает и какие меры защиты следует предпринять. Что такое perfctl и как он … Читать далее

Исследование Zscaler: более 200 вредоносных приложений в Google Play загружены 8 миллионами пользователей

Пугающий монстр на фоне яркого мира, заполненного иконками приложений.

Компания Zscaler, специализирующаяся на кибербезопасности, опубликовала тревожные результаты исследования, проведенного с июня 2023 по апрель 2024 года. Эксперты обнаружили более 200 вредоносных приложений в официальном магазине Google Play, которые в общей сложности были загружены около 8 миллионов раз. Это исследование подчеркивает растущую угрозу для пользователей Android и необходимость повышенной бдительности при установке приложений даже из … Читать далее

Эксперты выявили атаку на госорганизацию через уязвимость в Roundcube Webmail

Стиллизованный городской пейзаж с разрушающимся зданием и стрелой.

В сентябре 2024 года специалисты по кибербезопасности из компании Positive Technologies обнаружили попытку целенаправленной атаки на государственную организацию в одной из стран СНГ. Злоумышленники использовали недавно выявленную уязвимость CVE-2024-37383 в популярном почтовом клиенте Roundcube Webmail. Этот инцидент подчеркивает важность своевременного обновления программного обеспечения и бдительности при работе с электронной почтой. Анатомия атаки: как работает эксплойт … Читать далее