Raspberry Robin, также известный как Roshtyak, - это вредоносный загрузчик, который циркулирует в дикой природе уже несколько лет, распространяясь в основном через зараженные USB-устройства.
Компания Cyble Research and Intelligence Labs (CRIL) обнаружила активную вредоносную кампанию в США, которая нацелена на бизнесменов. Кампания использует вредоносный LNK-файл, который маскируется под PDF и использует certutil.
Злоумышленники стали активно использовать фишинговые атаки на клиентов банка Intesa SanPaolo через электронные письма, отправляемые из взломанных ящиков Certified Electronic Mail (PEC).
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Аналитический центр AhnLab Security Intelligence Center (ASEC) обнаружил случаи распространения вредоносного ПО в формате SVG. Файлы SVG, которые представляют масштабируемую векторную графику, используются
Исследователи из команды Knownsec 404 Advanced Threat Intelligence опубликовали отчет, в котором подробно описана атакующая кампания, приписываемая APT-K-47, также известной как Mysterious Elephant, использующая
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Unidentified 111 (он же: Latrodectus, BLACKWIDOW, Latrodectus, Lotus) - впервые обнаруженный в октябре 2023 года BLACKWIDOW представляет собой бэкдор, написанный на языке C, который взаимодействует по
Исследователи компании Sekoia с высокой степенью уверенности подтвердили, что программа-вымогатель Helldown активно эксплуатирует уязвимости в брандмауэрах Zyxel для проникновения в корпоративные сети.
Исследователи ESET обнаружили сложный набор бэкдоров и вредоносных программ для Linux, используемых APT-группой Gelsemium - злоумышленником, предположительно связанным с Китаем.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследователи ReversingLabs обнаружили атаку по цепочке поставок на пакет npm @lottiefiles/lottie-player, версии 2.0.5, 2.0.6 и 2.0.7 которого содержали вредоносный код, предназначенный для кражи криптовалюты с кошельков web3.