Новая волна атак Mirai-ботнета нацелена на маршрутизаторы Session Smart Router

Хакер в тени грозит над маршрутизатором на фоне сетевых узоров.

Специалисты компании Juniper Networks выявили масштабную кампанию, в ходе которой печально известный ботнет Mirai проводит систематическое сканирование интернета в поисках уязвимых маршрутизаторов Session Smart Router (SSR). Основной целью злоумышленников становятся устройства, на которых до сих пор используются стандартные учетные данные для доступа. Механизм атаки и потенциальные угрозы После успешного обнаружения маршрутизатора с настройками по умолчанию, … Читать далее

Искусственный интеллект помогает маскировать вредоносный JavaScript-код от антивирусных систем

Абстрактное изображение мозга, излучающего свет и цвета над городом.

Специалисты компании Palo Alto Networks провели масштабное исследование, демонстрирующее потенциальные риски использования больших языковых моделей (LLM) в создании вредоносного программного обеспечения. Эксперты выявили, что искусственный интеллект способен эффективно модифицировать существующий вредоносный JavaScript-код, значительно затрудняя его обнаружение системами безопасности. Механизм работы и потенциальные угрозы Исследование показало, что хотя LLM затрудняются создавать вредоносное ПО «с нуля», они … Читать далее

Анализ криптовалютных атак 2024: новый рекорд северокорейских хакеров

Золотая монета биткойна среди графических фигур и людей.

Согласно последнему отчету аналитической компании Chainalysis, северокорейские хакерские группировки установили новый рекорд по объему похищенных криптоактивов, присвоив $1,34 млрд в ходе 47 отдельных кибератак за 2024 год. Эта сумма составляет 61% от общего объема похищенных криптовалютных средств в текущем году и демонстрирует рост на 21% по сравнению с показателями 2023 года. Динамика криптовалютных краж в … Читать далее

Эксперты раскрыли новую схему мошенничества с криптовалютными кошельками USDT

Крупный план логотипа биткойна на фоне городской панорамы.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили изощренную мошенническую схему, нацеленную на пользователей криптовалют. Злоумышленники используют инновационный подход, размещая реальные seed-фразы от криптокошельков с токенами Tether USD (USDT) в комментариях под финансовыми видео на YouTube. Механика мошеннической схемы Атака построена на социальной инженерии и эксплуатации человеческой жадности. Мошенники создают образ неопытного пользователя, который якобы по … Читать далее

Обнаружен новый опасный PHP-бэкдор Glutton от хакерской группы Winnti

Фuturistic gateway with figures silhouetted against a cosmic background.

Специалисты по кибербезопасности из китайской компании QAX XLab обнаружили новую угрозу — модульный PHP-бэкдор Glutton, разработанный известной хакерской группировкой Winnti (APT41). Вредоносное ПО активно используется для проведения целенаправленных атак на организации в Китае и США, а также, что особенно примечательно, для компрометации систем других киберпреступников. Технические особенности и функциональность Glutton Glutton представляет собой сложный модульный … Читать далее

Kali Linux 2024.4: Ключевые изменения в популярном дистрибутиве для пентестинга

Яркая абстракция с геометрическими формами и элементами технологий.

Offensive Security представила финальный релиз Kali Linux в 2024 году, версию 2024.4, которая принесла значительные обновления для специалистов по информационной безопасности. Новый выпуск включает критические изменения в архитектуре, обновленные компоненты безопасности и расширенную функциональность для проведения тестов на проникновение. Ключевые технические обновления Дистрибутив получил обновленное ядро Linux версии 6.11 и среду рабочего стола GNOME 47. … Читать далее

Lazarus запускает новую волну кибератак DreamJob на предприятия атомной отрасли

Яркие элементы, символизирующие технологии и мечты о карьере, с фигуркой человека на фоне.

Эксперты «Лаборатории Касперского» выявили масштабное развитие операции DreamJob, проводимой известной хакерской группировкой Lazarus. В рамках новой волны атак злоумышленники используют изощренные методы социальной инженерии, маскируя вредоносное ПО под тестовые задания для ИТ-специалистов. Особую тревогу вызывает смена фокуса атак на предприятия атомной промышленности. Эволюция тактики DreamJob Впервые обнаруженная в 2019 году кампания DreamJob существенно расширила географию … Читать далее

Тестирование Microsoft Recall выявило серьезные уязвимости в защите конфиденциальных данных

Яркая иллюстрация с роботом и элементами технологий, безопасностью и конфиденциальностью.

Компания Microsoft возобновила тестирование функции Recall в рамках программы Windows Insiders, несмотря на ранее выявленные проблемы с безопасностью. Независимое исследование показало, что даже после доработки система продолжает собирать конфиденциальную информацию пользователей вопреки установленным настройкам безопасности. Принцип работы Microsoft Recall Функционал Recall, представленный в мае 2024 года, предназначен для создания searchable-архива пользовательской активности в системе Windows. … Читать далее

Крупная утечка медицинских данных: системы ConnectOnCall подверглись длительной кибератаке

Геометрический щит и различные предметы на фоне, символизирующие защиту и безопасность.

Компания Phreesia, специализирующаяся на предоставлении SaaS-решений для здравоохранения, раскрыла информацию о серьезном инциденте информационной безопасности. В результате продолжительной кибератаки на системы ее дочерней компании ConnectOnCall произошла масштабная утечка конфиденциальных медицинских данных, затронувшая более 914 000 пациентов. Хронология и масштаб инцидента Несанкционированный доступ к системам ConnectOnCall, платформы телемедицины и автоматизированного отслеживания обращений пациентов, продолжался на протяжении … Читать далее

Масштабная атака на маршрутизаторы DrayTek: хакеры взломали более 300 организаций

Абстрактное изображение облака с устройством и яркими потоками света.

Специалисты компании Forescout обнаружили масштабную кибератаку на корпоративные сети через уязвимости в маршрутизаторах DrayTek. По данным исследования, злоумышленники успешно скомпрометировали не менее 300 организаций, используя ранее неизвестные уязвимости нулевого дня для распространения вымогательского программного обеспечения. Хронология и масштаб атаки В период с августа по сентябрь 2023 года хакерская группировка Monstrous Mantis провела серию атак на … Читать далее