В 2022 году злоумышленники пытаются добывать криптовалюту на устройствах жертв без их согласия. Они используют различные необычные методы для распространения вредоносного ПО и уклонения от защиты.
Компания Cisco Talos обнаружила злоумышленника, действующего с 2022 года и имеющего финансовую мотивацию, который недавно развернул вариант вымогательского ПО MedusaLocker, известный как «BabyLockerKZ».
Исследователи из CERT Polska обнаружили сложную кампанию по созданию вредоносного ПО для Android, включающую вредоносное приложение, которое подписывает пользователей на премиум-услуги без их согласия.
Компания Gen Threat Labs обнаружила новую кампанию, которая использует поддельные обновления браузеров и приложений для распространения обновленной версии бэкдора WarmCookie.
FIN7 (aka Carbon Spider, Sangria Tempest), связан с сетью поддельных сайтов-генераторов глубокой обнаженной натуры, созданных с помощью искусственного интеллекта и предназначенных для заражения посетителей вредоносным ПО, похищающим информацию.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Вирусные аналитики компании «Доктор Веб» обнаружили новую модификацию руткита, которая устанавливает на взломанные Linux-машины троян для майнинга Skidmap. Этот руткит маскирует деятельность майнера, подменяя
Исследователи Aqua Nautilus обнаружили вредоносную программу для Linux, известную как «perfctl», которая за последние несколько лет активно использовала более 20 000 неправильных конфигураций в Linux-серверах.
Команда исследования угроз Securonix выявила продолжающуюся кибер-кампанию под названием SHROUDED#SLEEP, которая, судя по всему, проводится северокорейской группой APT37.
В последние месяцы значительно участились атаки на инфраструктуру генеративного искусственного интеллекта (genAI), в частности на такие сервисы, как AWS Bedrock.
Лаборатория Netskope Threat Labs обнаружила новые функции в последней версии (5.6) XWorm. Среди них - возможность удаления плагинов и сетевая команда, сообщающая о времени отклика.
Исследователи из компании Proofpoint обнаружили активную эксплуатацию серьезной уязвимости удаленного выполнения кода в SMTP-сервере Zimbra, отслеживаемой как CVE-2024-45519.