Эксперты IBM представили подробный анализ вымогательского ПО Black Basta

вымогательское ПО IBM Black Basta
Внезапное появление Black Basta и успех заражений являются примером того, как новые группировки могут стать лидером на киберпреступной арене.

Эксперты IBM представили подробный анализ вымогательского ПО Black Basta

Команда IBM Security X-Force опубликовала
анализ нового вымогательского Black Basta, впервые появившегося
в апреле 2022 года. К настоящему времени группировка предположительно атаковала 29 организаций различных сфер деятельности.… Читать дальше...

Шесть типов атак на Linux-устройства, о которых организациям следует знать

вредоносное ПО Linux IoT криптоджекинг виртуальная машина вымогательское ПО
Специалисты фиксируют рост числа кибератак на Linux-устройства.

Шесть типов атак на Linux-устройства, о которых организациям следует знать

Linux-устройства (конечные точки, серверы, IoT) являются очень привлекательной целью для хакеров, однако в настоящее время их защита оставляет желать лучшего.
«Вредоносное ПО для Linux слишком недооценивается.… Читать дальше...

ERMAC 2.0: Троян вернулся и злоумышленники готовы за него платить

троян Google Play Redmond Android ERMAC Cyble ESET
Вредонос используется для кражи банковских данных жертв из 467 Android-приложений.

ERMAC 2.0: Троян вернулся и злоумышленники готовы за него платить

Исследователи компании ESET обнаружили кампанию по краже банковских данных из 467 Android-приложений. По словам экспертов, киберпреступники платят $5000 в месяц за использование трояна ERMAC.… Читать дальше...

В Microsoft Office обнаружена уязвимость нулевого дня

Microsoft Microsoft Office 0Day-уязвимость zero-day безопасность
0-day уязвимость позволяет злоумышленнику удаленно выполнить произвольный код
В Microsoft Office обнаружена уязвимость нулевого дня

Исследователь кибербезопасности Nao_sec обнаружил вредоносный документ Word 05-2022-0438.doc, который был загружен на VirusTotal пользователем из Беларуси. Документ использует функцию удаленного шаблона для извлечения HTML, а затем использует схему «ms-msdt» для выполнения кода PowerShell.

Читать дальше...

Установлено имя и найдены родственники защитника Могилева, погибшего в июле 1941 года










Установлено имя и найдены родственники защитника Могилева, погибшего в июле 1941 года » mogilew.by







Установлено имя и найдены родственники защитника Могилева, погибшего в июле 1941 года

Во время проведения поисковой экспедиции «Батальон», проходившей на местах боевых действий 1941 года на территории Могилевского района с 18 по 27 апреля, поисковиками клуба «Виккру» и 52-го ОСПБ ВС РБ были подняты останки 17 воинов Красной армии, погибших при обороне Могилева.

Читать дальше...

Мошенник похитил данные сотен сотрудников Verizon

Verizon персональные данные утечка данных
Информация может быть использована в атаках с использованием социальной инженерии и подмены SIM-карты.

Мошенник похитил данные сотен сотрудников Verizon

Хакер получил доступ к базе данных, содержащей полные имена, адреса электронной почты, корпоративные идентификационные номера и номера телефонов сотен сотрудников Verizon. Об этом сообщает издание Vice.… Читать дальше...

GitHub: Хакеры похитили данные авторизации для порядка 100 тыс. учетных записей npm

GitHub npm учетные данные
Данные были похищены в результате апрельского взлома с использованием OAuth-токенов Heroku и Travis-CI.

GitHub: Хакеры похитили данные авторизации для порядка 100 тыс. учетных записей npm

Как сообщили представители сервиса GitHub, в результате апрельского взлома с помощью OAuth-токенов Heroku и Travis-CI злоумышленники похитили данные авторизации для порядка 100 тыс. учетных записей npm.… Читать дальше...

ESET: Буткит ESPecter все еще угрожает UEFI

буткит ESET ESPecter UEFI
Специалисты из ESET в своем свежем подкасте обсудили ESPecter – один из немногих буткитов для UEFI.

ESET: Буткит ESPecter все еще угрожает UEFI

ESPecter – буткит, устанавливающийся в систему посредством компрометации диспетчера загрузки Windows. Аналитики ESET утверждают, что это второй в истории буткит, использующий ESP в качестве точки входа.… Читать дальше...

Обнаружен новый вариант вымогателя Nokoyawa

Babuk взлом выкуп шифрование ECC хакер
Выкуп в $1,5 млн. и возможность расшифровать несколько файлов авансом

Обнаружен новый вариант вымогателя Nokoyawa

Злоумышленник усовершенствовал программу-вымогатель Nokoyawa за счет повторного использования кода из общедоступных источников.
Большая часть добавленного кода была скопирована из кода программы-вымогателя Babuk ;
В записке с требованием выкупа изменен способ связи со злоумышленником.… Читать дальше...

Google анонсировала новые модули безопасности в Chrome и Chrome OS для предприятий

Google Chrome Chrome OS Netscope CrowdStrike Okta Samsung BlackBerry Splunk VMware Palo Alto Networks
Компания хочет помочь специалистам по кибербезопасности предприятий лучше управлять нужными инструментами.

Google анонсировала новые модули безопасности в Chrome и Chrome OS для предприятий

В четверг Google анонсировала набор подключаемых модулей с популярными инструментами для обеспечения кибербезопасности предприятий. Компания считает, что это позволит IT-командам повысить безопасность сотрудников, работающих в браузере Chrome и на устройствах с Chrome OS.… Читать дальше...