вредоносный код

  1. BOOX

    Статья Фишинг нового поколения: ярлык Windows открывает врата для шпионов в памяти

    Вредоносная кампания под кодовым названием SERPENTINE#CLOUD стала одной из самых незаметных, но технически изощренных за последнее время. По данным Securonix, злоумышленники научились использовать поддомены Cloudflare Tunnel для доставки вредоносного кода, который обходит почти все защитные...
  2. BOOX

    Новости Ключи в чужих руках: хакеры обманули NPM

    Уязвимость в популярной JavaScript-библиотеке Ripple ‘xrpl.js’ позволила злоумышленникам похищать криптоключи пользователей. Скомпрометированные версии библиотеки, распространявшиеся через официальный репозиторий NPM, содержали вредоносный код, маскирующийся под рекламный трафик. Екатерина...
  3. BOOX

    Вредоносный код в GitHub: как хакеры атакуют программистов

    Мы обнаружили в GitHub более 200 репозиториев с поддельными проектами. С их помощью злоумышленники распространяют стилеры, клиперы и бэкдоры. Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет...
  4. BOOX

    Трояны внутри ИИ-модели

    Скрытая логика, отравление выборки и другие способы целевых атак через ИИ-системы. Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система...
  5. BOOX

    Как украсть крипту через DNS

    Скупой платит дважды: взломанные приложения для MacOS воруют криптовалюту, скачивая вредоносный код из DNS-записей. Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые...
  6. fenix

    Статья LOtL-атаки и как им противостоять: эффективная интеграция для максимальной защиты

    Как всего один ресурс может качественно улучшить безопасность вашей сети. Атаки типа «Living Off the Land» или LOtL-атаки подразумевают использование злоумышленниками встроенных системных утилит, скриптовых языков или доверенных приложений вместо того, чтобы прибегать к стороннему...
  7. DOMINUS_EDEM

    В каталоге PyPI выявлено 12 вредоносных библиотек

    Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий - от сбора данных о каждом зараженном окружении до обеспечения сохранения...
Назад
Сверху Снизу