safety
ответил вам в переписке
Комментарии
-
Уязвимость Log4Shell: Что известно на сегодняшний день
В список затронутых уязвимостью компаний, помимо прочих, входят: Apple, Tencent, Twitter, Baidu, Steam, Minecraft, Cloudflare, Amazon, Tesla, Palo Alto Networks, IBM, Pulse Se…Раздел: Apache: Критическая уязвимость Apache Log4j эксплуатируется в дикой природе Комментарий от safety December 2021 -
Cisco Talos знает об активной эксплуатации уязвимостей, связанных с Log4j. Сюда входят действия майнеров, других финансово мотивированных злоумышленников, а также отчеты субъектов национального государства. Мы наблюдали широкую активность в наших пр…Раздел: Apache: Критическая уязвимость Apache Log4j эксплуатируется в дикой природе Комментарий от safety December 2021
-
Emotet снова начинает устанавливать Cobalt Strike для более быстрых атак
Как раз к праздникам печально известная вредоносная программа Emotet снова напрямую устанавливает маяки Cobalt Strike для быстрых кибератак.
Исто…Раздел: Ботнет Emotet продвигает программы-вымогатели Quantum и BlackCat Комментарий от safety December 2021 -
Приветствую, Андрей!
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем… -
Строительные блоки атак вредоносного ПО QBot
По мере увеличения размера и частоты кампаний QBot исследователи ищут способы разорвать цепочку распространения трояна и устранить угрозу.
За последние несколько лет Qbot (… -
ALPHV BlackCat - самая сложная программа-вымогатель в этом году
Новая программа-вымогатель ALPHV, известная как BlackCat, была запущена в прошлом месяце и может стать самой сложной программой-вымогателем года с наст… -
Ботнет, известный как Dark Mirai (он же MANGA), использует новую уязвимость на TP-Link TL-WR840N EU V5, популярном недорогом домашнем маршрутизаторе, выпущенном в 2017 году.
Уязвимость отслеживается как CVE-2021-41653Раздел: Компании выпускают исправление для уязвимостей маршрутизаторов Комментарий от safety December 2021Emotet теперь устанавливает Cobalt Strike, и это ускоряет атаки программ-вымогателей.
Печально известная вредоносная программа Emotet теперь устанавливает маяки Cobalt Strike напрямую, обеспечивая немедленный доступ к сети злоумы…Раздел: Ботнет Emotet продвигает программы-вымогатели Quantum и BlackCat Комментарий от safety December 2021Серверы Microsoft Exchange взломаны для развертывания вымогателя BlackByte
кибергруппа BlackByte теперь взламывает корпоративные сети, эксплуатируя серверы Microsoft Exchange с помощью уязвимостей ProxyShell.
ProxyShe…Emotet теперь распространяется через поддельные пакеты установщика приложений Adobe Windows
Вредоносная программа Emotet теперь распространяется через вредоносные пакеты Windows App Installer, которые выдают себя за программное о…Раздел: Ботнет Emotet продвигает программы-вымогатели Quantum и BlackCat Комментарий от safety December 2021Электронная почта IKEA подверглась кибератаке
IKEA борется с непрекращающейся кибератакой, когда злоумышленники атакуют сотрудников во внутренних фишинговых атаках, используя украденные электронные письма с цепочкой ответов.
Раздел: Хаки Microsoft Exchange: как они появились и где мы сейчас находимся Комментарий от safety November 2021TrickBot проверяет разрешение экрана, чтобы ускользнуть от исследователей
Операторы вредоносного ПО TrickBot использовали новый метод для проверки разрешения экрана системы-жертвы, чтобы избежать обнаружения программного обеспече…Раздел: TrickBot: новый модуль предназначен для заражения систем Комментарий от safety November 2021Корпоративный загрузчик "Emotet": история возвращения проекта "X" для программ-вымогателей
Краткое содержание - Почему вернулся корпоративный погрузчик?
Возврат 14 ноября Emotet (внутренний проект "X") коррелирует с дв…Раздел: Ботнет Emotet продвигает программы-вымогатели Quantum и BlackCat Комментарий от safety November 2021Выпущен эксплойт для ошибки Microsoft Exchange RCE, исправляем сейчас
В минувшие выходные в сети был опубликован проверочный код эксплойта для активно эксплуатируемой уязвимости высокой степени серьезности, затрагивающей серверы …Раздел: Хаки Microsoft Exchange: как они появились и где мы сейчас находимся Комментарий от safety November 2021Серверы Microsoft Exchange взломаны в результате атак с внутренней цепочкой ответов
Злоумышленники взламывают серверы Microsoft Exchange с помощью эксплойтов ProxyShell и ProxyLogon для распространения вредоносных программ и обхо…Раздел: Хаки Microsoft Exchange: как они появились и где мы сейчас находимся Комментарий от safety November 2021Возвращение ботнета Emotet, организованное кибергруппой Conti
Ботнет Emotet вернулся по многочисленным просьбам "трудящихся", членов кибергруппы Conti.
Исследователи безопасности из Advanced Intelligence (AdvIntel) по…Раздел: Ботнет Emotet продвигает программы-вымогатели Quantum и BlackCat Комментарий от safety November 2021Новые спам-кампании Emotet, которые попадают в почтовые ящики по всему миру.
(Quote)
Возвращение Emotet - важное событие, за которым все сетевые администраторы, специалисты по безопасности и администраторы Windows должны след…Раздел: Ботнет Emotet продвигает программы-вымогатели Quantum и BlackCat Комментарий от safety November 2021Magniber теперь использует уязвимости Internet Explorer в атаках
Magniber теперь использует две уязвимости Internet Explorer и вредоносную рекламу, чтобы заразить пользователей и зашифровать их устройства.
Две уязвимо…Microsoft призывает администраторов Exchange исправить ошибку, используемую в дикой природе
Майкрософт призвала администраторов немедленно исправить уязвимость Exchange Server высокой степени серьезности, которая может позволить …Раздел: Хаки Microsoft Exchange: как они появились и где мы сейчас находимся Комментарий от safety November 2021Новый злоумышленник взламывает серверы Microsoft Exchange и взламывает корпоративные сети, используя уязвимость ProxyShell для развертывания программы-вымогателя Babuk.
Атаки ProxyShell на уязвимые серверы Microsoft Exchange начались нес…Раздел: Хаки Microsoft Exchange: как они появились и где мы сейчас находимся Комментарий от safety November 2021Эксплойт перечисляет текущие привилегии пользователя и доступ к токену пользователя и изменяет уровень доступа к токену на MaximumAllowed, тем самым расширяя привилегии и вызывая функцию CreateProcessAsUser для запуска загрузчика этапа 2 как нового …BlackMatter перемещает жертв на LockBit после завершения работы
После завершения работы Blackmatter Ransomware существующие филиалы перемещают свои жертвы на конкурирующий сайт Lockbit Ransomware для продолжения вымогательства.BlackMatter утверждает, что закрывается из-за давления полиции
BlackMatter прекращает свою работу из-за давления со стороны властей и недавних операций правоохранительных органов.
BlackMatter управляет частным веб-сай…Microsoft анонсирует новое решение для обеспечения безопасности конечных точек для малого и среднего бизнеса
Сегодня Microsoft анонсировала новое решение безопасности конечных точек, получившее название Microsoft Defender for …MITRE поделился списком самых опасных слабых мест оборудования
MITRE поделился списком самых серьезных недостатков безопасности в программировании, дизайне и архитектуре, от которых страдает оборудование в этом году.
…Раздел: MITRE обновляет список самых опасных программных и аппаратных ошибок Комментарий от safety November 2021Программа-вымогатель Hive теперь шифрует системы Linux и FreeBSD
Группа вымогателей Hive теперь также шифрует Linux и FreeBSD, используя новые варианты вредоносного ПО, специально разработанные для этих платформ.
Одна…Выпущен бесплатный дешифратор для программ-вымогателей Atom Silo и LockFile
Avast только что выпустил инструмент дешифрования, который поможет жертвам программ-вымогателей AtomSilo и LockFile бесплатно восстановить некоторые из с…