Новини кібербезпеки

Нову шкідливу програму Shikitega дуже складно виявити та усунути

Нову шкідливу програму Shikitega дуже складно виявити та усунути

Дослідники AT&T виявили нову приховану шкідливу програму для Linux під назвою Shikitega, яка націлена на комп’ютери та пристрої IoT та…

Ботнет MooBot атакує маршрутизатори D-Link

Експерти виявили, що ботнет MooBot, побудований на шкідливому програмному забезпеченні Mirai IoT, атакує вразливі маршрутизатори D-Link, використовуючи проти них комбінацію…

Розробник трояна CodeRAT опублікував первинний програмний код

Первинний програмний код трояна віддаленого доступу CodeRAT опубліковано на GitHub. Це сталося після того, як дослідники безпеки встановили розробника шкідливого…

Шкідливе програмне забезпечення ховається на зображеннях з телескопа Джеймса Вебба

Дослідники Securonix помітили цікаву кампанію з поширення шкідливого програмного забезпечення під назвою GO#WEBBFUSCATOR, написане на Go. Для його поширення хакери…

Якщо постукати у двері стратегічно зістарених доменів

Якщо постукати у двері стратегічно зістарених доменів

Американська компанія з кібербезпеки Palo Alto Network не втрачає даремно часу навіть у передсвяткові дні, а саме за два дні до Нового року опублікувала у своєму блозі досить інформативне дослідження…

Зловмисники отримали несанкціонований доступ до даних компанії Volvo Cars

Зловмисники отримали несанкціонований доступ до даних компанії Volvo Cars

У нещодавньо опублікованому прес-релізі компанія Volvo Cars, шведський транснаціональний виробник транспортних засобів класу люкс зі штаб-квартирою в Торсланді, Гетеборг, повідомила про незаконний доступ третьої сторони до сховища файлів. Одразу після…

Cryptbot маскується під KMSPico

Cryptbot маскується під KMSPico

Спеціалісти з кібер безпеки застерігають всіх ентузіастів піратського програмного забезпечення про поширення криптовалютної зловмисної програми Cryptbot. Вони виявили інцидент, коли цей інфостілер було вбудовано в підроблений інсталятор KMSPico. Хакери використовують…

Magnat кампанії, що розповсюджують встановлювальників шкідливого програмного забезпечення

Magnat кампанії, що розповсюджують встановлювальників шкідливого програмного забезпечення

Фахівці з кібербезпеки попереджають про хвилю розповсюдження шкідливих програм, спрямованих на потенційних користувачів деяких найпопулярніших програм. Зловмисники використовують методи зловмисної реклами, щоб успішно розповсюджувати програму встановлення шкідливого програмного забезпечення. Схема…

Команда Google прояснила ситуацію довкола вразливості Apache Log4j

Команда Google прояснила ситуацію довкола вразливості Apache Log4j

17 грудня 2021 року у своєму блозі Google Open Source Insights Team прояснили всю ситуацію довкола вразливості Apache Log4j. Вони пояснили, в чому полягає вразливість і який поточний прогрес у…

Найбільший тест з кібербезпеки показав, на що вразливі найпоширеніші маршрутизатори Wi-Fi

Найбільший тест з кібербезпеки показав, на що вразливі найпоширеніші маршрутизатори Wi-Fi

Наскільки кібербезпечні звичайні маршрутизатори Wi-Fi? У світі, де Інтернет це ще одне середовище існування людини, хто зна, що там може ховатися. А ваш маршрутизатор — це ваша фортеця. Редактори німецького…

IKEA під атакою внутрішнього фішингу

IKEA під атакою внутрішнього фішингу

Нещодавно IKEA, шведський багатонаціональний конгломерат зі штаб-квартирою в Нідерландах, повідомила про хвилі внутрішнього фішингу. Зловмисники використали внутрішні зламані сервери, щоб надсилати співробітникам компанії електронні листи зі шкідливими вкладеннями. Фахівці з…

Хакери використовують Діскорд для розповсюдження троянів та Локбіт

Хакери використовують Діскорд для розповсюдження троянів та вимагачів

Якщо ви один з тих криптовалютних ентузіастів на Діскорд, то наведена нижче інформація точно для вас. Дослідники з кібербезпеки попереджають про новий вид криптору, який спеціально використовується в атаках на…

Windows 10: віддалене виконання коду через уніфікований ідентифікатор ресурсів

Windows 10: віддалене виконання коду через уніфікований ідентифікатор ресурсів

Двоє дослідників виявили проблему вразливості в Windows 10, яка допускає виконання коду в Windows 10 через IE11/Edge Legacy і MS Teams, активовану введенням аргументу в уніфікований ідентифікатор ресурсів за замовчуванням…