Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Secret Blizzard использовал инструменты и инфраструктуру других злоумышленников в течение последних семи лет. Целью их атаки была эксфильтрация данных и сбор разведданных для собственной программы шпионажа.
Cyble провела исследование вредоносной кампании, которая направлена на производственную отрасль и использует технологические инъекции для доставки вредоносной нагрузки Lumma Stealer и бота Amadey.
Исследователи из Trend Micro выпустили отчет, в котором подробно описывается деятельность Earth Minotaur - неатрибутированного комплекса вторжений, связанного с предыдущими китайскими операциями.
Команда Cybereason Security Services Team обнаружила новый кластер командно-контрольных (C2) серверов, связанных с вредоносным ПО Andromeda/Gamarue, которое нацелено на производственные и логистические
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
APT35, также известная как Magic Hound, Cobalt Illusion, Charming Kitten, - группа угроз, финансируемая Ираном и предположительно связанная с Корпусом стражей исламской революции (КСИР) Ирана, действующая
Аналитический центр AhnLab Security (ASEC) сообщает о значительном увеличении количества фишинговых писем, притворяющихся Национальной налоговой службой (ННС) во время подачи налоговых деклараций.
Исследователи из Zscaler ThreatLabz обнаружили новые инструменты для работы с вредоносным ПО, пополнившие арсенал известного злоумышленника, работающего с платформой «вредоносное ПО как услуга» (MaaS)
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Недавно было обнаружено, что вредоносные файлы используют технику переопределения справа налево (RLO). Эта техника использует управляющий символ Unicode (U+202E) для изменения порядка отображения текста.
Исследователи Trend Micro Research заметили, что злоумышленники используют неправильно настроенные серверы Docker Remote API для развертывания вредоносной программы Gafgyt, что свидетельствует об отходе