NotLockBit - это новое и развивающееся семейство вымогательских программ, которое имитирует тактику и поведение известного вымогательского программного обеспечения LockBit.
В 2024 году латиноамериканская киберпреступность претерпела значительные изменения: злоумышленники совершенствуют свои тактики, методы и процедуры (TTP), чтобы обойти защиту и расширить свои операции.
Исследователи ReversingLabs обнаружили смещение вредоносной активности из Visual Studio Code (VSCode) Marketplace в сообщество npm, первоначально нацеленное на криптовалютное сообщество и разработчиков, использующих VSCode.
Недавно компания Proofpoint обнаружила TA397, группу постоянных угроз (advanced persistent threat, APT), также известную как Bitter, которая атаковала турецкую оборонную организацию с помощью копьеметалки.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания Guardio Labs провела исследование масштабной кампании, основанной на фальшивой капче, которая распространяет вредоносное ПО Lumma info-stealer.
Unidentified 111 (он же: Latrodectus, BLACKWIDOW, Latrodectus, Lotus) - впервые обнаруженный в октябре 2023 года BLACKWIDOW представляет собой бэкдор, написанный на языке C, который взаимодействует по
17 декабря 2024 года, Vidar провела новую кампанию по атаке на итальянских пользователей, используя скомпрометированные PEC-боксы.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Cloud Atlas, киберпреступная группировка, с 2014 года атакует организации в России и Беларуси. В качестве командно-контрольных серверов они используют облачные сервисы, такие как Яндекс Диск и Google Sheets.
29 апреля 2024 года система анализа и анализа киберугроз XLab (CTIA) заметила необычную активность на IP-адресе 172.247.127.210. Было обнаружено, что данный IP-адрес распространяет вредоносный бэкдор Winnti на базе ELF.
Команда исследователей Checkmarx Research обнаружила атаку на цепочку поставок программного обеспечения (ЦПО), которая продолжалась в течение года. Вредоносный пакет @0xengine/xmlrpc начал свою жизнь как