UfoLabs - Лаборатория нло

Operation Cronos: Великобритания захватила контроль над инфраструктурой LockBit

Конфискация сайтов и комментарий предводителя группы LockBitSupp. [/URL][/CENTER] Баннер Европола на сайте LockBit VX-underground сообщает, что правоохранительные органы также ликвидировали панель партнеров LockBit. Согласно сообщению на сайте, исходный код LockBit, чаты и информация о жертвах были изъяты. Сообщение о захвате панели партнеров LockBit...

TinyTurla-NG пустила корни в польских организациях: прогнать хакеров не сможет уже никто

Польские НПО попали под натиск вымогателя. В конце 2023 года специалисты Cisco Talos выявили кампанию группировки UNC4210, направленную на польские неправительственные организации. В ходе атак использовалась новая программа-вымогатель TinyTurla-NG. Особенностью TinyTurla-NG является способность действовать как запасной бэкдор, который активируется...

Троян GoldPickaxe крадет лица владельцев iPhone для доступа к банковским счетам

Биометрия стала по-настоящему ценным ресурсом для киберпреступников. Киберпреступники начали атаковать владельцев iPhone при помощи вредоносного ПО, которое крадет 3D-сканы лиц для несанкционированного доступа к банковским счетам. Об этом стало известно из исследования компании Group-IB, которая занимается кибербезопасностью. Эксперты выяснили, что...

Автоматизация вымогательства: MrAgent не оставляет шансов виртуальным машинам

Какое отношение к созданию нового вредоноса имеют хакеры RansomHouse? Группировка RansomHouse, известная своей деятельностью в сфере вымогательства с использованием специализированных программ, разработала новый вредоносный инструмент под названием «MrAgent». Он предназначен для автоматизации распространения шифровальщика данных по нескольким гипервизорам VMware...

Хакеры переосмыслили PikaBot: вирус становится проще, но опаснее

Разработчики выбрали направление своих усилий по поддержке PikaBot. Специалисты компании Zscaler ThreatLabz обнаружили значительные изменения в работе вредоносного ПО PikaBot, которые они охарактеризовали как «передачу полномочий» в развитии вируса. Новая версия, обозначенная как 1.18.32, проходит стадию разработки и тестирования, в ходе которой...

92% атак по email: электронная почта остается главной лазейкой для фишеров

Госучреждения, оборонные предприятия и образование - основные мишени фишинга. Эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах и выявили основные тенденции и угрозы. Исследование было представлено на Уральском форуме «Кибербезопасность в финансах». По данным исследования, злоумышленники чаще всего...

ЦБ объявил войну кредитным мошенникам: что изменится для банков и клиентов

Эльвира Набиуллина рассказала о новых мерах для защиты банковских клиентов. В ходе уральского форума «Кибербезопасность в финансах» председатель Банка России Эльвира Набиуллина заявила , что борьба с кредитным мошенничеством должна стать приоритетной задачей регулятора и кредитных организаций в текущем году. Она отметила, что социальная инженерия всё чаще...

Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть

Минюст США демонтировала инфраструктуру Warzone RAT и арестовала ключевых лиц. Министерство юстиции США объявило о конфискации онлайн-инфраструктуры, использовавшейся для продажи трояна для удаленного доступа (RAT) под названием Warzone RAT. Были изъяты 4 домена, включая ws']www.warzone[.]ws . В рамках операции международные правоохранительные...

Больше, чем просто NGFW: PT NGFW - ключ к вашей кибербезопасности

Производительность PT NGFW сопоставима с ведущими зарубежными аналогами. Positive Technologies сообщила о внесении своего продукта — межсетевого экрана нового поколения (NGFW) — в единый реестр российских программ для электронных вычислительных машин и баз данных. «Мы разрабатываем российский ИБ-продукт, поэтому должны проходить все неотъемлемые...

SiCat: революция в поиске эксплойтов или новый инструмент хакеров?

Помощник ИБ-специалистов может стать мощным оружием зла. [/URL][/CENTER] Одной из ключевых особенностей SiCat является возможность поиска эксплойтов, исходя из заданных пользователем параметров и источников. Среди поддерживаемых баз данных – Exploit-DB, Exploit Alert, Packetstorm Security, NVD Database и модули Metasploit, что обеспечивает широкий охват и актуальность предоставляемой...

Полезные ссылки