Недавно был обнаружен всплеск активности FakeBat - уникального загрузчика, который используется для распространения других вредоносных программ, таких как Lumma stealer.
Команда SonicWall Capture Labs проанализировала вредоносный образец Stealc. Это вредоносная программа, предназначенная для кражи информации из системы жертвы. Она извлекает учетные данные из браузеров
Исследователи ESET, в процессе работы с правоохранительными органами, изучили внутренние модули вредоносного ПО RedLine Stealer. Удаление RedLine Stealer и его клона META Stealer было результатом операции
С начала октября 2024 года компания Microsoft Threat Intelligence обнаружила серию фишинговых атак, проводимых российским злоумышленником Midnight Blizzard. Целию этих атак были государственные, научные
Обнаружены распространяемые файлы, включающие документы Hangul Word Processor и файлы в формате MSC, которые содержат дополнительные вредоносные файлы. Kimsuky APT Файлы-обманки, маскированные под легитимные
Аналитики EclecticIQ в октябре 2024 года обнаружили вредоносную рекламную кампанию, связанную с группой злоумышленников LUNAR SPIDER.
Компания Cyble обнаружила продолжающуюся кампанию группы постоянных угроз, которая сфокусирована на получении несанкционированного доступа к удаленному рабочему столу и нацелена на широкий круг пользователей.
CERT-AGID обнаружил вредоносную кампанию, направленную на распространение трояна XWorm RAT, распространяемого с помощью поддельных писем, замаскированных под официальные сообщения оператора Namirial.
Недавно CERT-AGID при поддержке PEC Managers выявил и устранил последствия новой вредоносной кампании, направленной на распространение вредоносной программы Vidar.
Лаборатория FortiGuard Labs обнаружила фишинговую кампанию, использующую Remcos RAT для получения контроля над компьютерами жертв. Remcos RAT Атака начинается с фишингового письма, содержащего вредоносный
Kaspersky Lab обнаружил изменения в тактике CloudComputating, также известной как BackdoorDiplomacy, группы кибершпионажа, которая была замечена в атаках на телекоммуникационный сектор.
Компания Hunt.io опубликовала отчет, в котором подробно описано, как троян Running remote access trojan (RAT), традиционно используемый для кражи информации и получения удаленного доступа, был замечен