compiler.exeи
lua51.dll.Так же, в архиве находится файл содержащий вредоносный байт-код Lua. Этот код компилируется и выполняется через
compiler.exe,обеспечивая устойчивость вредоноса в системе и запуск задач при каждом включении компа. 🔍Чтобы не дать себя найти, малварь не распространяется в виде исполняемого файла, а использует нескомпилированный байт-код. После активации, вредонос отправляет на управляющий сервер скрины активных окон и системную информацию, ожидая команд для дальнейших действий. @pentestland
😈В утечке данных присутствуют: полные имена; электронные адреса; офисные и личные номера телефонов сотрудников правительства; военных и сотрудников Пентагона. 🔎Госдеп США уже объявил о начале расследования данного инцидента, подчеркивая серьезность ситуации и возможные последствия для нац. безопасности. Пока что подробности атаки, ее масштабы и полные последствия остаются тайной. @pentestland
💻Банда хакеров под названием «Lazy Koala»(Ленивая Коала) начала атаки на гос. организации РФ и стран СНГ. Специалисты из Positive Technologies заметили действия хакеров, и отмечают то что их взломы очень эффективны несмотря на простые методы.🌍Хацкеры успешно взломали системы около 867 сотрудников различных государственных, финансовых, медицинских и образовательных учреждений, в основном подверглись атаки такие страны как Россия, Белоруссия, Казахстан, Узбекистан, Таджикистан и Армения. 🐨Кстати они назвали себя “Ленивая Коала” не просто так, потому что прилагают минимум усилий с максимальным результатом, @pentestland
Это связано с новыми правилами Gmail, для борьбы со спамом и фишингом, введенных с апреля 2024 года.✅Чтобы обойти блокировку Microsoft предложила временное решение: юзеры могут добавить алиас к своему аккаунту Outlook для отправки писем контактам в Gmail. @pentestland
💸Теперь перед дедом встал выбор: штраф в размере 200k рубасов или лишение свободы до двух лет. Сейчас он находится под подпиской о невыезде.😃С годами хакеры, как вино.
@pentestland
🕵️♂️Что же произошло? По словам AT&T, данные, опубликованные в даркнете предположительно в 2019г. и еще раньше, касаются примерно 7,6 млн текущих клиентов и около 65,4 млн бывших клиентов. Слив охватывает персональную информацию, коды доступа, для защиты учеток юзеров.🔐Компания сразу предприняла меры по усилению защиты: сброс всех затронутых кодов доступа. Они обещают связаться с каждым, чья личная инфа могла оказаться под угрозой, чтобы обеспечить их защиту и информировать о дальнейших действиях. @pentestland
😮RAQM: может хранить до 72 кубитов информации за 0.5 миллисекунды. Кто в этом шарит тот поймет на сколько это круто.🌐Фишка RAQM — многократная перезапись (до 1000 раз). Оперативка может использоваться для резервного копирования в квантовых сетях,это уменьшит вероятность ошибок при передаче информации. @pentestland
🕵️♂️Такой подход конечно же может повысить эффективность работы, но и вызывает вопросы о конфиденциальности и контроле над бедолагами.@pentestland
👨💻Инфа о краже паролей появилась от чувака, известного под ником Zeebler, который разрабатывает и продаёт читы для Call of Duty. Он отметил, что вредонос скрывается под легитимным ПО и устанавливается на компы тех кто юзает читы.@pentestland
🤓Эксперты из Швейцарской техшколы Цюриха разработали и продемонстрировали новый вектор атаки ZenHammer. Они утверждают, что обратный инжиниринг и нелинейные функции адресации DRAM на платформах AMD помогли хакнуть защиту Target Row Refresh (TRR), которая раньше считалась лучшей защитой от Rowhammer на архитектуре Zen.🛡AMD уже выкатила уведомление о проблеме и предоставила рекомендации по ее предотвращению. @pentestland
🔒Руководитель сервиса мониторинга внешних цифровых угроз Solar AURA в ГК "Солар", Александр Вураско, подтвердил рост таких фишинговых атак, ”прикидывающихся” SMS - ками от операторов связи.@pentestland