Date | Title | Description |
20.02.2025 | FBI Issues Stark Warning About Ghost Ransomware Group | Authorities in the US have issued novel details about the Chinese-based Ghost ransomware group, saying that it has targeted organisations in over 70 countries.
The ransomware group is also known as Cring, Phantom, Crypt3r, Strike, Wickrme, ... |
12.02.2025 | Is Automation Fuelling a New Era of Cyber-crime? | Hackers have ‘industrialised’ cyber-crime, and are becoming faster, craftier, and harder to spot according to the latest research from cybersecurity platform Huntress.
Insights from the firm’s 2025 Cyber Threat Report shows that threat acto... |
29.01.2025 | Google report finds state-based hackers are using AI for research and content generation
Your vote of support is important to us and it helps us keep the content FREE.
One click below supports our mis... | A new report released today by Google LLC’s Threat Intelligence Group details how advanced persistence threat groups and coordinated information operations actors from countries such as China, Iran, Russia and North Korea are using generati... |
23.01.2025 | Хакеры используют капчу в Telegram, чтобы заставлять пользователей запускать скрипты PowerShell | Злоумышленники в соцсети X начали использовать новости о помилованном владельце анонимной торговой площадки Silk Road Россе Ульбрихте, чтобы направлять пользователей на канал Telegram. Там их обманом заставляют запускать код PowerShell, зар... |
24.12.2024 | The Rising Tide of Cyber Threats: Navigating the New Landscape | In the digital age, cyber threats are like shadows lurking in the corners of our online lives. They evolve, adapt, and strike when least expected. Recent reports highlight a surge in sophisticated attacks, driven by advanced technologies li... |
23.12.2024 | ТОП-5 ИБ-событий недели по версии Jet CSIRT | Сегодня в ТОП-5 — стиллер CoinLurker, создающий новое поколение вредоносных обновлений, уязвимость OpenAI Calendar Notification ByPass, атака Link Trap с быстрым внедрением GenAI, атака цепочки поставок на пакеты Rspack npm, а также методы ... |
11.12.2024 | Популяризация технологии eBPF и другие тренды в трояностроении | Исследование очередного киберинцидента позволило вирусным аналитикам «Доктор Веб» выявить идущую хакерскую кампанию, в ходе которой проявились многие современные тенденции, применяемые злоумышленниками.
В компанию «Доктор Веб» обратился кли... |
10.12.2024 | Исследователи раскрыли бэкдор в защите браузеров от атаки с помощью QR-кодов | Эксперты компании Mandiant выявили новый метод обхода технологий изоляции браузеров, который позволяет злоумышленникам организовывать C2-коммуникации с использованием QR-кодов.
Изоляция браузера становится всё более популярной технологией б... |
26.10.2024 | Хакерская группа Black Basta начала выдавать себя за службу поддержки через Microsoft Teams для атак на сети | Хакерская группировка Black Basta обновила свои атаки с использованием социальной инженерии, выдавая себя за службу поддержки через Microsoft Teams для проведения кибератак. Группа действует с апреля 2022 года, она уже успела взломать более... |
02.10.2024 | Elastic report: Azure outpaces AWS in 2024 cyber threats analysis | Elastic Security Labs has released its latest Global Threat Report, providing an in-depth examination of the rapidly changing threat landscape.
The report focuses on key vulnerabilities within cloud systems, malware detection across major o... |
09.09.2024 | В Microsoft Office 2024 по умолчанию будут отключены элементы управления ActiveX | После запуска Office 2024 в октябре Microsoft по умолчанию отключит элементы управления ActiveX в клиентских приложениях Word, Excel, PowerPoint и Visio.
ActiveX — это устаревшая программная платформа, представленная в 1996 году, которая по... |
20.08.2024 | Pack Scripts для Cobalt Strike | Введение
Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание.
В этой статье хотим показать пример репозитория содержащий большое количество Aggressor-скриптов для Cobalt Strike, чтобы в... |
14.03.2024 | Внутренняя разведка Active Directory через Cobalt Strike | Введение
С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операц... |
14.07.2023 | Почему нужно чистить cookies | Хотя логины и пароли учётных записей продолжают оставаться наиболее очевидными целями хакеров, распространение многофакторной аутентификации ведёт к тому, что злоумышленники тоже меняют свои подходы. Одна из новых тактик, набирающих обороты... |
11.05.2023 | Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel C4 | Популярность фреймворков постэксплуатации среди злоумышленников растет: это удобный инструмент контроля зараженных устройств и горизонтального перемещения внутри сети. Они помогают атакующему собрать всю карту сети и связи между узлами в од... |
16.11.2022 | Elastic report: Nearly 33% of cyberattacks in the cloud leverage credential access | Check out the on-demand sessions from the Low-Code/No-Code Summit to learn how to successfully innovate and achieve efficiency by upskilling and scaling citizen developers. Watch now.
The 2022 Elastic Global Threat Report found that nearly ... |
30.08.2022 | Sliver offensive security framework increasingly used by threat actors | Image: Adobe Stock
The business of penetration testing and security auditing is huge, and a lot of different tools are available on the market, or even for free, to help penetration testers. Some of those offensive security frameworks becam... |
12.07.2022 | Core Security by HelpSystems Introduces New Ransomware Simulator | Mark Bell, Managing Director of Infrastructure Protection at HelpSystems With ransomware here to stay, this simulation process should be considered a cybersecurity essential. The addition of ransomware simulation strengthens Core Impact’s r... |
04.07.2022 | Сертификация OSEP, и с чем ее едят | Привет, Хабр!
Относительно недавно (в масштабах вечности) я сдал экзамен Offensive Security Experienced Penetration Tester в рамках курса PEN-300 от Offensive Security.
В этой публикации я постараюсь рассказать о том, что это за сертификаци... |
22.03.2022 | More can be done to curb misuse of Cobalt Strike, expert says | We are excited to bring Transform 2022 back in-person July 19 and virtually July 20 - 28. Join AI and data leaders for insightful talks and exciting networking opportunities. Register today!
Although it’s a commercially available software p... |
22.03.2022 | More can be done to curb misuse of Cobalt Strike, expert says | Did you miss a session at the Data Summit? Watch On-Demand Here.
Although it’s a commercially available software product from a U.S.-based cybersecurity vendor, Cobalt Strike is one of the most popular tools used by cybercriminals, primaril... |
21.03.2022 | FBI warns of cyberattacks using AvosLocker ransomware | Image: Vitalii Gulenok, Getty Images/iStockPhoto
The FBI and US Treasury are advising organizations to beware of a specific strain of ransomware aimed at critical infrastructure sectors in the United States. Published last Thursday, a joint... |
07.12.2021 | Microsoft : New Secured-core servers now available from Microsoft ecosystem to help secure infrastructure | In the current pandemic-driven remote work environments, security has become increasingly important. Earlier this year, Colonial Pipeline, one of the leading suppliers of fuel on the East Coast of the United States, was hit by a ransomware ... |
07.10.2021 | Знай врага своего: разбираем техники атакующих на The Standoff вместе с PT NAD | Привет, Хабр! Мы продолжаем разбирать наиболее примечательные моменты майской кибербитвы The Standoff. Это отличный шанс подготовиться к новому противостоянию, которое пройдет уже 15 и 16 ноября. Еще не знаете подробностей? Читайте их в наш... |
05.08.2021 | Critical Cobalt Strike bug leaves botnet servers vulnerable to takedown | Enlarge / You did a bad bad thing.
Getty Images reader comments 23 with 23 posters participating
Share this story
Share on Facebook
Share on Twitter
Share on Reddit
Governments, vigilantes, and criminal hackers have a new way to disrupt bot... |
04.08.2021 | Detecting Cobalt Strike: Cybercrime Attacks | Detecting Cobalt Strike: Cybercrime Attacks Countermeasures that detect malicious Cobalt Strike activity enabled a compromised organization to mitigate a GOLD LAGOON intrusion before the threat actors deployed ransomware.Wednesday, August 4... |
28.07.2021 | Splunk : Detecting SeriousSAM CVE-2021-36934 With Splunk | Share:
By Splunk Threat Research Team July 27, 2021
SeriousSAM or CVE-2021-36934 is a Privilege Escalation Vulnerability, which allows overly permissive Access Control Lists (ACLs) that provide low privileged users read access to privileged... |
29.06.2021 | How legitimate security tool Cobalt Strike is being used in cyberattacks | Image: HelpSystems
The same powerful tool used by organizations to enhance their security is being adopted by cybercriminals to help break through their security. Popular penetration testing program Cobalt Strike saw a 161% increase in mali... |
29.06.2021 | Cobalt Strike: Favorite Tool from APT to Crimeware | Key Findings
Malicious use of Cobalt Strike in threat actor campaigns is increasing.
Threat actor use of Cobalt Strike increased 161 percent from 2019 to 2020 and remains a high-volume threat in 2021.
Cobalt Strike is currently used by more... |
28.05.2021 | Russian SolarWinds hackers launch new phishing campaign | Microsoft's Threat Intelligence Centre (MSTIC) says it has uncovered a new spearphishing campaign by the Russian hacking group believed to be behind the devastating SolarWinds supply chain attacks, targeting a large number of organisations ... |
30.03.2021 | 10 tips to protect your organization and remote endpoints against cyberthreats | Image: iStock/sdecoret
Last year’s abrupt transition to working from home shifted certain security objectives in order to protect all the new remote endpoints. And certainly, workers and devices that operate outside your network perimeter c... |
24.03.2021 | RAPID7, INC.
Defending Against the Zero Day: Analyzing Attacker Behavior Post-Exploitation of Microsoft Exchange | In recent weeks, there has been quite a lot of reporting on the exploitation of the latest disclosed vulnerabilities in Microsoft's Exchange Server by an attacker referred to as HAFNIUM. One of the major reasons these latest vulnerabilities... |
12.03.2021 | The Standoff 2021, ноябрь edition. Что не проскочило мимо песочницы PT Sandbox | С 14 по 16 ноября 2021 года на киберполигоне The Standoff происходило третье противостояние между атакующими и защитниками. Сражения прошли в стремительно развивающемся городе-государстве F, в инфраструктуру которого в этот раз входили след... |
20.01.2021 | New Raindrop malware used in SolarWinds hack found | Another piece of malware, named Raindrop by researchers, that was used in the SolarWinds supply chain hack has been discovered by Symantec.
Raindrop is a loader for the Cobalt Strike penetration testing tool, but it is not installed via the... |
10.11.2020 | Microsoft Teams Hit by 'FakeUpdates' Malware Using Cobalt Strike; Here's How to Prevent It | CJ Robles, Tech Times 10 November 2020, 07:11 pm
Microsoft warned its users about recent "FakeUpdates" campaigns targeting various types of companies, particularly the education sector that uses Teams videoconferencing app.
Accord... |
01.02.2018 | Threat or menace? “Autosploit” tool sparks fears of empowered “script kiddies” | Enlarge
Kirillm / Getty Images reader comments 44 with 34 posters participating, including story author
Share this story
Share on Facebook
Share on Twitter
Share on Reddit
The tools used by security researchers, penetration testers, and &qu... |