home.social

#малварь — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #малварь, aggregated by home.social.

  1. Как мошенники крадут криптовалюту под видом вакансий для QA-инженеров

    Disclaimer: Эта статья предназначена исключительно для образовательных целей и повышения осведомлённости о киберугрозах. Любое использование описанных техник в злонамеренных целях строго запрещено и преследуется по закону.

    habr.com/ru/articles/969378/

    #Кабербезовасность #малварь #крипта #веб30 #найм #скам #социальная_инженерия #nodejs #javascript

  2. «Медвед» атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации

    В октябре 2025 года мы, группа киберразведки департамента Threat Intelligence, зафиксировала продолжающуюся фишинговую активность хакерской группировки, которую мы назвали NetMedved. Обоснование выбора данного наименования будет рассмотрено в заключительной части статьи. Атаки хакеров ориентированы на российские организации; в качестве конечной полезной нагрузки используется вредоносная версия легитимного инструмента удалённого администрирования NetSupport Manager (далее — NetSupportRAT). В этой статье расскажем о специфике кампании и связи с нашими предыдущими находками.

    habr.com/ru/companies/pt/artic

    #киберразведка #расследование_инцидентов #кибератаки #хакерская_группировка #хакерские_инструменты #фишинговые_письма #вредоносное_программное_обеспечение #малварь #finger #netsupport

  3. Майский «В тренде VM»: уязвимости в Microsoft Windows и фреймворке Erlang/OTP

    Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это такие уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. С прошлого дайджеста мы добавили еще 4 трендовых уязвимости.

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #microsoft #windows #erlang #ssh #cve #cvss #малварь #эксплойты #ntlm

  4. [Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE

    ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструментов и методов. Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR. Предположим, мы уже создали наш вредоносный исполняемый файл, который выполнит определенные действия на хосте жертвы или отправит нам обратную оболочку. Следующие шаги описывают процесс создания нашего файла, который выглядит легитимно: 1) Найдите PNG-иконку для того, как должен выглядеть ваш вредоносный исполняемый файл, используя iconfinder.com . В этом примере мы используем логотип Chrome, но можно найти логотипы любых типов файлов. Нажмите «Download PNG» (Скачать PNG).

    habr.com/ru/articles/858446/

    #malware #payload #bypass #информационная_безопасность #вредоносы #winrar #малварь

  5. Зыбучие пески или установка песочницы CAPE

    Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В данной статье предлагаем разобрать процесс установки и первоначальной настройки такой песочницы, как CAPE.

    habr.com/ru/articles/780184/

    #песочница #малварь #исследование_программ