Аналитический центр AhnLab SEcurity (ASEC) отметил растущее количество атак на плохо защищенные Linux-серверы, которые становятся целью для DDoS-атак и атак CoinMiner.
Secret Blizzard использовали инструменты и инфраструктуру другого злоумышленника для компрометации целей в Украине. Он использовал вредоносное ПО Amadey bot для загрузки своих бэкдоров на украинские устройства, связанные с военными.
Аналитический центр AhnLab SEcurity (ASEC) сообщает о новых атаках, совершаемых группой угроз TIDRONE на различные компании. В ходе атак использовалось программное обеспечение для планирования ресурсов
HeartCrypt - это новый упаковщик-как-сервис (PaaS), который использовался для защиты вредоносного ПО. Сервис начал продаваться в феврале 2024 года и был активно рекламирован на подпольных форумах и в Telegram.
15 декабря сотрудники Kaiser Permanente столкнулись с вредоносной кампанией через поисковую рекламу Google. Мошенническая реклама притворялась HR-порталом компании и направляла пользователей на поддельный веб-сайт, предлагая обновить браузер.
Преступники всегда стремятся скрыть свои следы, и сейчас они находят новые способы сделать это. Из одного такого метода, называемого I2P, злоумышленниками редко пользовались до недавнего времени.
Правительственная группа реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA) выявила серию кибератак UAC-0099, направленных на украинские государственные организации, включая лесные хозяйства
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследователи обнаружили новую инфраструктуру, связанную с северокорейской угрожающей группой Kimsuky, с характерным «Million OK !!!!». HTTP-ответом и вредоносными доменами, выдающими себя за южнокорейскую платформу Naver.
Команда Team82 получила образец IOCONTROL - вредоносной программы, созданной на заказ и нацеленной на западные IoT- и OT-устройства, включая ПЛК, ЧМИ и платформы на базе Linux.
Исследователи из CYFIRMA обнаружили на GitHub новую вредоносную программу для кражи информации, получившую название «Bizfum Stealer».
Исследователи Trend Micro выявили атаку с применением социальной инженерии, в ходе которой злоумышленник, выдавая себя за клиента, участвующего в звонке Microsoft Teams, способствовал проникновению вредоносной программы DarkGate.