Архив

Хакерская группа Spykids атаковала южноафриканские сайты

45 сайтов расположенных в Кейптауне южноафриканских компаний подверглись атаке хакерской группы Spykids, сообщает сайт газеты Cape Times.

«В минувший четверг хакерская группа атаковала веб-сайты компаний в Кейптауне и Стелленбоше (Stellenbosch). То, что все атакованные объекты размещаются в одном районе, дает основание полагать о нападении хакеров на один сервер, через который в дальнейшем удалось получить доступ к указанным сайтам», — прокомментировал происшествие специалист в области компьютерного права Рейнхардт Байс (Reinhardt Buys).

По мнению Байса, хакерская атака была организована за пределами ЮАР. В качестве наиболее вероятного места проживания компьютерных преступников юрист называет Бразилию.

В прошлом году сайты южноафриканских компаний и ведомств подвергались хакерским атакам в среднем 70 раз в день. Рекордный показатель активности киберпреступников был зафиксирован 22 мая, когда число атак достигло 105. В связи с предпринимаемыми мерами безопасности ежедневное число хакерских атак в ЮАР значительно снизилось и теперь составляет около 17.

Игорь Громов

Хакерская группа Spykids атаковала южноафриканские сайты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике