OilRig прячет управление с помощью малвар: новая техника маскирует C2 в настройках
APT34 изменила тактику — теперь C2 не видно в файле. Управление вредоносом скрывается в конфигурации и разворачивается только во время работы.
Читать далее →APT34 изменила тактику — теперь C2 не видно в файле. Управление вредоносом скрывается в конфигурации и разворачивается только во время работы.
Читать далее →В 2025 году против РФ обнаружили 30 новых сложных целевых кибератак — APT-угроза не спадает.
Читать далее →Исследователи сообщили о кампании APT-C-13 / Sandworm: заражение начинается с поддельного Office ISO, после чего злоумышленники закрепляются в системе через RDP, SSH-туннели, задачи Windows и скрытые скрипты.
Читать далее →Две уязвимости: SSRF в GitLab и зашитые учётные данные Dell RecoverPoint (CVSS 10.0). Группировка UNC6201 эксплуатировала баг Dell с середины 2024 года.
Читать далее →Квартальный отчёт GTIG описывает, как группировки из КНДР, Ирана, Китая и России используют Gemini для разведки, фишинга и разработки вредоносного кода. Обнаружены массовые попытки дистилляции модели.
Читать далее →Китайская группировка UNC3886 на 11 месяцев захватила контроль над сетями всех четырёх мобильных операторов Сингапура. Используя уязвимости нулевого дня и невидимые руткиты, хакеры могли в любой момент «выключить» связь в стране.
Читать далее →Лаборатория Касперского раскрыла детали свежей кампании группы HoneyMyte (Mustang Panda). Хакеры обновили свой любимый бэкдор CoolClient.
Читать далее →Mustang Panda поднял скрытность на уровень ядра Windows. Руткит через драйвер ProjectConfiguration.sys обходит антивирусы, работает в памяти и внедряет TONESHELL в svchost.exe. Основные цели кампании это госструктуры Мьянмы и Таиланда, подготовка шла с сентября 2024, заражения активизировались в феврале 2025.
Читать далее →