Последние новости: APT

Хакеры используют поддельный Office, а потом получают тихий доступ к компьютеру через RDP

от Маша Даровская

Исследователи сообщили о кампании APT-C-13 / Sandworm: заражение начинается с поддельного Office ISO, после чего злоумышленники закрепляются в системе через RDP, SSH-туннели, задачи Windows и скрытые скрипты.

Читать далее

CISA добавила в каталог эксплуатируемых уязвимостей старую уязвимость в GitLab и критический провал Dell с зашитым паролем

от Артем Сафонов

Две уязвимости: SSRF в GitLab и зашитые учётные данные Dell RecoverPoint (CVSS 10.0). Группировка UNC6201 эксплуатировала баг Dell с середины 2024 года.

Читать далее

Google: государственные хакеры используют Gemini на всех этапах атак и пытаются клонировать модель

от Артем Сафонов

Квартальный отчёт GTIG описывает, как группировки из КНДР, Ирана, Китая и России используют Gemini для разведки, фишинга и разработки вредоносного кода. Обнаружены массовые попытки дистилляции модели.

Читать далее

Операция Cyber Guardian: как Сингапур 11 месяцев вычищал китайских хакеров из сетей крупнейших операторов связи

от Артем Сафонов

Китайская группировка UNC3886 на 11 месяцев захватила контроль над сетями всех четырёх мобильных операторов Сингапура. Используя уязвимости нулевого дня и невидимые руткиты, хакеры могли в любой момент «выключить» связь в стране.

Читать далее

Китайские хакеры научились прятать бэкдоры в ядре Windows: новая тактика группировки Mustang Panda

от Адриан Ванс

Mustang Panda поднял скрытность на уровень ядра Windows. Руткит через драйвер ProjectConfiguration.sys обходит антивирусы, работает в памяти и внедряет TONESHELL в svchost.exe. Основные цели кампании это госструктуры Мьянмы и Таиланда, подготовка шла с сентября 2024, заражения активизировались в феврале 2025.

Читать далее