<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы Стилеры - Byte/RE</title>
	<atom:link href="https://bytemag.ru/tag/stilery/feed/" rel="self" type="application/rss+xml" />
	<link>https://bytemag.ru/tag/stilery/</link>
	<description>Byte/RE ИТ-издание</description>
	<lastBuildDate>Wed, 12 Feb 2025 22:06:34 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>BI.ZONE об атаках нового стилера на российские компании</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-novogo-stilera-na-rossijskie-kompanii-38662/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 29 Jan 2025 22:02:54 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Управление привилегированным доступом (PAM)]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38662</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что в январе 2025 г. ее специалисты зафиксировали многочисленные атаки, нацеленные на российские организации разных отраслей, включая финансовый сектор, ритейл, ИТ, госсектор, транспорт и логистику. В них хакеры использовали новый стилер NOVA – модификацию известного SnakeLogger. Злоумышленники похищают аутентификационные данные для дальнейшей продажи на теневых ресурсах, эти данные другие кластеры могут задействовать [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-novogo-stilera-na-rossijskie-kompanii-38662/">BI.ZONE об атаках нового стилера на российские компании</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>BI.ZONE об атаках с помощью загрузчика GuLoader</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-s-pomoshhyu-zagruzchika-guloader-38210/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 09 Jan 2025 21:34:23 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38210</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что на протяжении всего 2024 г. команда BI.ZONE Threat Intelligence фиксировала рассылку загрузчика, который злоумышленники использовали для атак на российские организации. Инструмент загружал на скомпрометированные устройства различные вредоносные программы, в том числе стилеры и трояны удаленного доступа. Это ПО запускалось только после того, как GuLoader выполнял предварительную проверку среды исполнения, – тем [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-s-pomoshhyu-zagruzchika-guloader-38210/">BI.ZONE об атаках с помощью загрузчика GuLoader</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>«Лаборатория Касперского»: анализ паролей на устойчивость</title>
		<link>https://bytemag.ru/laboratoriya-kasperskogo-analiz-parolej-na-ustojchivost-34519/</link>
					<comments>https://bytemag.ru/laboratoriya-kasperskogo-analiz-parolej-na-ustojchivost-34519/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 21 Jun 2024 08:44:19 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Менеджер паролей]]></category>
		<category><![CDATA[Подбор паролей]]></category>
		<category><![CDATA[Стилеры]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=34519</guid>

					<description><![CDATA[<p>Компания &#160;«Лаборатория Касперского» сообщила, что в июне 2024 г. проанализировала 193 миллиона паролей, обнаруженных в публичном доступе в даркнет-ресурсах, и выяснила, что почти половину из них (45%, или 87 млн) мошенники смогут подобрать менее чем за минуту. Большинство проанализированных паролей могут быть легко скомпрометированы с помощью умных алгоритмов: для подбора 14% из них (27 млн) [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/laboratoriya-kasperskogo-analiz-parolej-na-ustojchivost-34519/">«Лаборатория Касперского»: анализ паролей на устойчивость</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/laboratoriya-kasperskogo-analiz-parolej-na-ustojchivost-34519/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Кампания кибершпионажа под видом соискателей</title>
		<link>https://bytemag.ru/kampaniya-kibershpionazha-pod-vidom-soiskatelej-34432/</link>
					<comments>https://bytemag.ru/kampaniya-kibershpionazha-pod-vidom-soiskatelej-34432/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 17 Jun 2024 19:39:09 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Кибершпионаж]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=34432</guid>

					<description><![CDATA[<p>Как сообщила &#160;«Лаборатория Касперского», ее эксперты зафиксировали кампанию кибершпионажа, нацеленную на российские организации, в частности из финансовой и ИТ-сфер. Злоумышленники рассылают письма, в которых представляются соискателями, либо просят ознакомиться с результатами проведения специальной оценки условий труда, либо отправляют некие обещанные файлы. Объединяет письма то, что атакующие делятся ссылками – якобы на архив с портфолио, презентациями [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/kampaniya-kibershpionazha-pod-vidom-soiskatelej-34432/">Кампания кибершпионажа под видом соискателей</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/kampaniya-kibershpionazha-pod-vidom-soiskatelej-34432/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Атаки Scaly Wolf на российские предприятия</title>
		<link>https://bytemag.ru/ataki-scaly-wolf-na-rossijskie-predpriyatiya-31357/</link>
					<comments>https://bytemag.ru/ataki-scaly-wolf-na-rossijskie-predpriyatiya-31357/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 08:54:54 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31357</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила об атаках группировки Scaly Wolf на российские предприятия. Для кражи корпоративных данных преступники применяют стилер White Snake, несмотря на то что разработчик и продавец этой программы запретил использовать ее на территории России и СНГ. Группировка Scaly Wolf активна с начала лета 2023 г. и инициировала уже не менее 10 кампаний. Хакеры охотились [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/ataki-scaly-wolf-na-rossijskie-predpriyatiya-31357/">Атаки Scaly Wolf на российские предприятия</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/ataki-scaly-wolf-na-rossijskie-predpriyatiya-31357/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Фишинговая кампания от лица Роскомнадзора</title>
		<link>https://bytemag.ru/fishingovaya-kampaniya-ot-licza-roskomnadzora-27920/</link>
					<comments>https://bytemag.ru/fishingovaya-kampaniya-ot-licza-roskomnadzora-27920/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 01 Aug 2023 19:48:03 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Роскомнадзор]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27920</guid>

					<description><![CDATA[<p>Как сообщила компания BI.ZONE, эксперты ее управления киберразведки обнаружили фишинговую кампанию, нацеленную на российские организации. Под видом уведомлений от Роскомнадзора злоумышленники распространяют стилер White Snake – вредоносное ПО для кражи паролей и других данных с зараженного устройства. Преступники рассылают по корпоративным email-адресам архив с несколькими файлами. Первый документ – &#160;якобы официальное уведомление от Роскомнадзора. В [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/fishingovaya-kampaniya-ot-licza-roskomnadzora-27920/">Фишинговая кампания от лица Роскомнадзора</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/fishingovaya-kampaniya-ot-licza-roskomnadzora-27920/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Вредоносное ПО Umbral: сбор данных пользователей</title>
		<link>https://bytemag.ru/vredonosnoe-po-umbral-sbor-dannyh-polzovatelej-27073/</link>
					<comments>https://bytemag.ru/vredonosnoe-po-umbral-sbor-dannyh-polzovatelej-27073/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 05 Jun 2023 09:58:16 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27073</guid>

					<description><![CDATA[<p>По сообщению компании BI.ZONE, ее эксперты обнаружили кампанию, цель которой – распространение вредоносного ПО Umbral, собирающего с зараженных компьютеров учетные данные пользователей. Исходные коды этого ПО размещены в открытом доступе на веб-сервисе GitHub и доступны всем желающим. Для доставки Umbral Stealer в корпоративные сети злоумышленники выбрали простой, но эффективный метод – фишинговые письма. К ним [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/vredonosnoe-po-umbral-sbor-dannyh-polzovatelej-27073/">Вредоносное ПО Umbral: сбор данных пользователей</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/vredonosnoe-po-umbral-sbor-dannyh-polzovatelej-27073/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
