SecurityLab.ru
62.4K subscribers
540 photos
22 videos
1 file
14.5K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.

Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://t.me/SecLabNews?boost
Download Telegram
Китайские кибершпионы из группировки Gallium продолжают атаки на поставщиков телекоммуникационных услуг на Ближнем Востоке в рамках кампании Operation Soft Cell, продолжающейся с 2012 года.

Атаки включают проникновение на серверы Microsoft Exchange, кражу конфиденциальных данных и боковое перемещение. Группировка использует инструмент Mimikatz и трудно обнаруживаемый бэкдор PingPull. Хотя кибератаки были предотвращены, группа продолжает активную деятельность.

#кибератаки #OperationSoftCell #SentinelOne #Gallium #APT #Mimikatz @SecLabNews
Скажи «нет» шпионам: как проверить свой iPhone на вирусы

😔 Не дайте шпионам украсть вашу жизнь. Специалисты «Лаборатории Касперского» создали бесплатную утилиту triangle_check, которая позволяет обнаружить вредоносное ПО, распространяющееся через скрытые iMessage с эксплойтом, не требующим никакого взаимодействия с пользователем (zero-click).

А вы уже проверили свой Iphone?

#кибербезопасность, #операциятриангуляция, #triangle_check, #iMessage, #APT, #iPhone, #шпионаж, #ЛабораторияКасперского @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"

“Операция Триангуляция” - это название атаки, которая использовала уязвимости нулевого дня в устройствах Apple для проведения целенаправленных атак на мобильные устройства. Однако это не единственная активность группы APT-C-63, которая стоит за этой атакой. Исследователи из 360 обнаружили, что эта группа также атакует Windows с помощью сложных методов. Китайцы опубликовали инструмент для самопроверки Windows систем.

#APT #кибератака #Windows #iMessage #zeroday #Triangulation #APTC63
Брандмауэры Cisco стали инструментом кибершпионажа

👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.

☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.

😵‍💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.

#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM