Киберпреступники осваивают GitHub для распространения вредоносного ПО

Люди работают за компьютерами в цифровом пространстве с элементами кибербезопасности.

Эксперты по кибербезопасности обнаружили тревожную тенденцию: злоумышленники начали активно использовать платформу GitHub для распространения вредоносного программного обеспечения (малвари). Эта новая тактика является частью масштабной кампании, направленной на обман пользователей и заражение их устройств опасными программами. Эволюция вредоносной кампании Ранее исследователи FACCT выявили сеть из более чем 1300 доменов, используемых для распространения малвари под видом популярных … Читать далее

Обнаружена критическая уязвимость в WPS Office: хакеры активно эксплуатируют баг

** Футуристическая сцена с персонажами и технологическими элементами.

Специалисты по кибербезопасности из компании ESET обнаружили критическую уязвимость в популярном офисном пакете WPS Office для Windows. Эксперты выяснили, что южнокорейская хакерская группировка APT-C-60 активно эксплуатирует данный баг для распространения опасного бэкдора SpyGlace. Уязвимость затрагивает миллионы пользователей по всему миру, что делает ее особенно опасной. Детали уязвимости CVE-2024-7262 Уязвимость, получившая идентификатор CVE-2024-7262, позволяет удаленно выполнять … Читать далее

Международная операция Kaerb: разоблачение крупнейшей фишинговой платформы iServer

Изображение хакера с деньгами и весами на фоне цифрового мира.

В результате масштабной международной операции под кодовым названием Kaerb правоохранительные органы нескольких стран успешно ликвидировали крупную преступную группировку, использовавшую автоматизированную фишинговую платформу iServer. Эта платформа применялась для незаконной разблокировки украденных и утерянных смартфонов, затронув более 483 000 жертв по всему миру. Истоки операции Kaerb и роль компании Group-IB Операция Kaerb, стартовавшая в 2022 году, объединила … Читать далее

Анализ целевой кибератаки на российского железнодорожного оператора: эксплуатация уязвимости Яндекс Браузера

Креативный поезд в цифровом пространстве на фоне абстрактных облаков.

В марте 2024 года специалисты компании «Доктор Веб» провели расследование неудавшейся целевой кибератаки на крупного российского оператора грузовых железнодорожных перевозок. Анализ выявил использование злоумышленниками сложной многоступенчатой схемы проникновения, включающей эксплуатацию ранее неизвестной уязвимости в популярном Яндекс Браузере. Анатомия целевой атаки: от фишинга до эксплуатации уязвимости Атака началась с классического фишингового письма, замаскированного под резюме соискателя. … Читать далее

Эксперты обнаружили вредоносное приложение WalletConnect в Google Play Store

Футуристическая сцена с символами безопасности и загадочным существом.

Специалисты компании Check Point выявили серьезную угрозу для пользователей криптовалют — фейковое приложение WalletConnect в официальном магазине Google Play. Это вредоносное ПО, замаскированное под легитимный Web3-инструмент, было доступно для скачивания около пяти месяцев и набрало более 10 000 загрузок, прежде чем его удалили. Механизм работы вредоносного приложения Злоумышленники воспользовались путаницей вокруг реального проекта WalletConnect — … Читать далее

Исследователи обнаружили серьезные уязвимости в дилерском портале Kia, позволявшие удаленно контролировать автомобили

Автомобиль с открытыми дверями, окруженный футуристическими элементами и инструментами.

Группа экспертов по кибербезопасности выявила ряд критических уязвимостей в дилерском портале Kia, которые потенциально позволяли злоумышленникам удаленно управлять ключевыми функциями автомобилей. Для осуществления атаки требовалось знать только номерной знак транспортного средства. Эти уязвимости затрагивали практически все модели Kia, выпущенные после 2013 года, независимо от наличия активной подписки на сервис Kia Connect. Механизм атаки и потенциальные … Читать далее

Новая атака трояна Necro через Google Play затронула более 11 миллионов пользователей

Чёрный символ опасности на ярком фоне с вирусами и электрическими линиями.

Эксперты по кибербезопасности обнаружили новую версию опасного трояна Necro в официальном магазине приложений Google Play. Вредоносное ПО было найдено в двух популярных приложениях, суммарное количество загрузок которых превысило 11 миллионов. Это открытие вызывает серьезную обеспокоенность в сфере мобильной безопасности и подчеркивает растущую изощренность киберпреступников. Механизм распространения и функциональность Necro Согласно исследованию, проведенному специалистами «Лаборатории Касперского», … Читать далее

Эксперты раскрывают изощренную схему распространения вредоносного ПО через скомпрометированные почтовые ящики

Темный силуэт с когтями удерживает электронное сообщение в ярком окружении.

Специалисты по кибербезопасности обнаружили новую тактику распространения вредоносного программного обеспечения, использующую скомпрометированные почтовые ящики и функцию автоответчика. Эта изощренная схема нацелена на распространение криптомайнера Xmrig, предназначенного для скрытой добычи криптовалюты Monero. Механизм атаки: эксплуатация доверия через автоответчики Злоумышленники получают несанкционированный доступ к почтовым аккаунтам и настраивают функцию автоматического ответа (autoreply). Когда ничего не подозревающий пользователь … Читать далее

Разработчики вредоносного ПО преодолевают App-Bound Encryption в Chrome

Человек из цифровых частиц открывает замок в высокотехнологичном пространстве.

Специалисты по кибербезопасности выявили тревожную тенденцию: создатели вредоносного программного обеспечения (ПО) научились обходить новейшую защиту Google Chrome, известную как App-Bound Encryption. Эта функция, внедренная для защиты конфиденциальных данных пользователей, оказалась уязвимой перед атаками современных инфостилеров – программ, предназначенных для кражи информации. Что такое App-Bound Encryption и почему это важно? App-Bound Encryption была представлена в Chrome … Читать далее

Эксперты GreyNoise обнаружили аномальные волны интернет-трафика

Абстрактная сцена с земным шаром, людьми и цифровыми элементами.

В мире кибербезопасности появилось новое загадочное явление, которое озадачило даже опытных специалистов. Компания GreyNoise, занимающаяся мониторингом интернет-трафика, сообщила о наблюдении крупномасштабных волн аномального сетевого трафика, названных «шумовыми бурями» (Noise Storms). Эти необычные паттерны трафика, впервые замеченные в январе 2020 года, продолжают ставить в тупик исследователей своим неясным происхождением и назначением. Характеристики «шумовых бурь» Аналитики GreyNoise … Читать далее