Новости: c2
Более 100 расширений Chrome в Web Store охотятся за аккаунтами и данными пользователей
Более 100 вредоносных расширений в Chrome Web Store нацелены на кражу токенов Google OAuth2 Bearer, развертывание бэкдоров и мошенничество с рекламой. Кампания использует общую C2-инфраструктуру и, предположительно, связана с российской MaaS-операцией. — bleepingcomputer.com

Северокорейские хакеры используют LNK-файлы и репозитории GitHub в продолжающейся кампании
Связанные с КНДР злоумышленники предпочитают скрытность изощренности при атаках на южнокорейские организации, используя вредоносные файлы ярлыков Windows (.LNK) и каналы C2 на базе GitHub. Атаки 2024 года используют многоэтапный скриптинг и GitHub C2 для обхода обнаружения. — csoonline.com

c2, csoonline.com, github, lnk, xenorat, кибератаки, кндр
Вредоносное ПО “Slopoly”, созданное с помощью ИИ, использовалось в атаке программы-вымогателя Interlock
Новый вредоносный бэкдор Slopoly, предположительно созданный с помощью генеративного ИИ, позволил хакерам из группы Hive0163 неделю оставаться на сервере и похищать данные в рамках атаки программы-вымогателя Interlock. — bleepingcomputer.com

12 способов, которыми злоумышленники используют облачные сервисы для взлома вашего предприятия
Злоумышленники все чаще используют доверенные SaaS-платформы, облачную инфраструктуру и системы идентификации для маскировки вредоносной активности под легитимный корпоративный трафик. Противники направляют трафик командно-контрольных центров (C2) через сервисы с высокой репутацией, включая OpenAI и AWS, чтобы слиться с обычным рабочим трафиком и избежать попадания в черные списки. Переход от «living off the land» к «living off the […] — csoonline.com

Новый ботнет KadNap захватывает роутеры ASUS для создания прокси-сети киберпреступников
Новое вредоносное ПО KadNap атакует маршрутизаторы ASUS и другие сетевые устройства, превращая их в прокси для вредоносного трафика. Ботнет использует модифицированный протокол Kademlia DHT для децентрализованного управления C2-инфраструктурой. — bleepingcomputer.com

Google разоблачила пекинских шпионов, использовавших Google Таблицы для шпионажа на 4 континентах
Группировка UNC2814, связанная с Китаем, атаковала телекоммуникационные компании и госорганы по всему миру, используя Google Sheets для C2. Google и партнеры пресекли ее деятельность. UNC2814 исторически нацелена на правительства и телекоммуникационные компании. — theregister.com

Фейковые «интервью» в репозиториях заманивают разработчиков Next.js для запуска вредоносного ПО, крадущего секреты
Хакеры используют вредоносные репозитории Next.js под видом тестовых заданий для найма. Атака приводит к выполнению JavaScript в памяти и подключению к C2-инфраструктуре. — theregister.com

Исследователи предупреждают: хакеры могут превратить Grok и Copilot в скрытые каналы управления и контроля
Атакующие могут использовать веб-помощников на базе ИИ, таких как Grok и Microsoft Copilot, для незаметной передачи данных для связи вредоносного ПО через домены, освобожденные от глубокой проверки. Исследователи Check Point Research описывают метод, использующий возможности ИИ для создания скрытого канала C2. — csoonline.com

Платформы ИИ могут использоваться злоумышленниками для скрытой передачи вредоносного ПО
ИИ-ассистенты Grok и Microsoft Copilot с доступом в интернет могут быть использованы для скрытого управления вредоносным ПО. Исследователи Check Point показали, как злоумышленники могут использовать ИИ-сервисы для ретрансляции команд и кражи данных, обходя системы безопасности. — bleepingcomputer.com

Самое просматриваемое:
- Bitcoin Depot оштрафован на $18,5 млн – сталкивается…
- Как настроить ComfyUI для генерации изображений ИИ…
- WatchGuard бьёт тревогу: критическая уязвимость…
- Результаты еженедельного опроса: Samsung Galaxy Z…
- США прикрыли платформу для хранения паролей, которой…
- ECARX берет управление бизнесом Flyme OS в свои руки…
- Тим Суини из Epic: «нечестность» и «грубое…
- Мод Last Escape для Resident Evil 3 Remake вернет…
- Критическая уязвимость в n8n позволяет посторонним…
- Новейший датчик присутствия от Aqara определяет,…
