Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Заобиколување на MFA: ZeroDayRAT е „Пример за Stalkerware“

Со пристап до SIM-картичка, податоци за локација и преглед на неодамнешни SMS пораки, напаѓачите имаат сè што им треба за преземање на сметки или таргетирана социјална инженеринг кампања. Ново семејство малициозен софтвер комбинира шпионски алатки, надзор и кражба на информации за масовен пазар на криминалци. Ова го наведува мобилниот безбедносен добавувач iVerify, кој денес објави […]

Повеќе

Нова Linux бот-мрежа SSHStalker користи стар IRC за C2 комуникација

Новодокументирана Linux бот-мрежа наречена SSHStalker го користи IRC (Internet Relay Chat) протоколот за операции за командување и контрола (C2). Протоколот е создаден во 1988 година, а неговата употреба го достигнала врвот во 1990-тите, кога станал главно текстуално решение за инстант пораки за групна и приватна комуникација. Техничките заедници и денес го ценат поради едноставната имплементација, […]

Повеќе

Севернокорејски хакери користат нов macOS малициозен софтвер во напади за кражба на криптовалути

Севернокорејските хакери спроведуваат таргетирани кампањи користејќи видеа генерирани со вештачка интелигенција и техниката ClickFix за да испорачуваат малициозен софтвер за macOS и Windows до цели во криптовалутниот сектор. Целта на заканувачкиот актер е финансиска, што се гледа од улогата на алатките користени во напад врз финтек компанија истражуван од истражувачите на Google Mandiant. За време […]

Повеќе

„Reynolds“ ја вклучува BYOVD техника со ransomware payload

Истражувачите откриле неодамна објавен ранлив драивер вграден во ransomware на „Reynolds“, што ја илустрира растечката популарност на техниката за избегнување на безбедносни системи. Нова ransomware група ја применува техниката позната како bring-your-own-vulnerable-driver (BYOVD) на нов начин. Во извештај објавен во четврток, Symantec и Carbon Black Threat Hunter Team опишуваат неодамнешен напад со интересна појава: ранлив […]

Повеќе

Холандските власти потврдија дека Ivanti Zero-Day експлоатација откри контакт податоци на вработени

Холандската Агенција за заштита на податоци (AP) и Советот за судство (Rvdr) потврдија дека нивните системи биле погодени од сајбер-напади кои ја искористиле неодамна објавената безбедносна слабост во Ivanti Endpoint Manager Mobile (EPMM), според известување испратено до холандскиот парламент во петок. „На 29 јануари, Националниот центар за сајбер-безбедност (NCSC) беше информиран од добавувачот за ранливостите […]

Повеќе

Хакери ги искористуваат слабостите на SolarWinds WHD за распоредување DFIR алатки во напади

Хакери ги искористуваат ранливостите во SolarWinds Web Help Desk (WHD) за да распоредуваат легитимни алатки со злонамерна цел, како што е алатката за далечински мониторинг и управување Zoho ManageEngine. Напаѓачот таргетирал најмалку три организации и исто така користел Cloudflare тунели за одржување на постојан пристап, како и алатката за сајбер-инцидентен одговор Velociraptor за команда и […]

Повеќе

Нова алатка блокира измамнички напади преправени како безбедни команди

Нов отворен изворен (open-source) и мултиплатформски алат наречен Tirith може да детектира напади со хомоглифови (homoglyph attacks) во командната линија, така што ги анализира URL-адресите во внесените команди и го стопира нивното извршување. Алатот е достапен на GitHub, како и како npm пакет, и функционира преку поврзување со корисничкиот shell (zsh, bash, fish, PowerShell), проверувајќи […]

Повеќе

Платформата за плаќања BridgePay потврди дека рансомвер напад стои зад прекинот на услугите

Голем американски провајдер на платен портал и платежни решенија соопшти дека рансомвер напад ги извадил од функција клучните системи, предизвикувајќи масовен прекин што зафати повеќе услуги. Инцидентот започнал во петокот и брзо ескалирал во нарушување на национално ниво низ платформата на BridgePay. Рансомверот потврден неколку часа по прекинот BridgePay Network Solutions доцна во петокот потврди […]

Повеќе

Германските агенции предупредуваат на фишинг преку Signal насочен кон политичари, војската и новинари

Германската Федерална канцеларија за заштита на уставниот поредок (Bundesamt für Verfassungsschutz – BfV) и Федералната канцеларија за информатичка безбедност (BSI) издадоа заедничко соопштение со предупредување за злонамерна кибер-кампања, најверојатно спроведена од државно поддржан актер, која вклучува фишинг напади преку апликацијата за пораки Signal. „Фокусот е ставен на високи цели во политиката, војската и дипломатијата, како […]

Повеќе

Критична ранливост во SmarterMail искористена во напади со рансомвер

Безбедносниот дефект им овозможува на неавторизирани напаѓачи да извршуваат произволен код од далечина преку злонамерни HTTP барања. Бизнис е-пошта и колаборативните сервери SmarterTools SmarterMail се цел на напади кои го злоупотребуваат уште еден неодамнешен критичен дефект, предупредува американската агенција за сајбер безбедност CISA. Пред приближно две недели, истражувачи за безбедност алармираа дека хакерите ја злоупотребуваат […]

Повеќе

AISURU/Kimwolf ботнет лансираше рекорден DDoS напад од 31,4 Tbps

Дистрибуираниот напад од типот „denial-of-service“ (DDoS), познат како AISURU/Kimwolf, е поврзан со рекордна атака што достигна врв од 31,4 терабити во секунда (Tbps) и траеше само 35 секунди. Cloudflare, кој автоматски ја детектираше и ублажи активноста, соопшти дека ова е дел од растечки број на хипер-волуменски HTTP DDoS напади изведени од ботнетот во четвртиот квартал […]

Повеќе

Банда за рансомвер користи ISPsystem виртуелни машини за тајно испорачување на штетни програми

Оператори на рансомвер хостираат и испорачуваат штетни програми во голема мера со злоупотреба на виртуелни машини (VM) обезбедени од ISPsystem, легитимен провајдер за управување со виртуелна инфраструктура. Истражувачи од сајбер безбедносната компанија Sophos ја забележале оваа тактика додека истражувале неодамнешни инциденти со рансомверот „WantToCry“. Тие откриле дека напаѓачите користеле Windows виртуелни машини со идентични имиња […]

Повеќе