Лаборатория FortiGuard Labs компании Fortinet обнаружила новую вредоносную кампанию, использующую фишинговые письма с вредоносным документом Excel в качестве прикрепленного файла.
Недавно компания Trustwave расследовала инцидент с несанкционированным доступом в облачной среде клиента, который привел к атаке вымогательского ПО Mallox.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
WARMCOOKIE является начальным бэкдором, используемым для разведки и деплоймента дополнительной полезной нагрузки.
Компания Stroz Friedberg в ходе расследования обнаружила активное использование неизвестной техники сохранения в Linux вредоносным ПО под названием "sedexp". Правила udev использовались вредоносной программой для поддержания постоянства.
Исследователи из Cofense недавно обнаружили фишинговую попытку, которая маскировалась под опрос о вовлеченности в середине года с целью сбора учетных данных Microsoft Office 365.
Аналитический центр AhnLab Security Intelligence Center (ASEC) обнаружил кибератаку, направленную на корейских пользователей и системы, в ходе которой неизвестный злоумышленник развернул различные вредоносные программы для удаленного управления.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания Cado Security обнаружила вредоносную программу-как-сервис (MaaS) под названием «Cthulhu Stealer», нацеленную на системы macOS. Cthulhu Stealer Вредоносная программа представляет собой образ диска
24 апреля 2024 года центр исследования и анализа угроз компании S2W TALON - обнаружил вредоносное ПО LNK, которое было замаскировано под список документов, связанных с жалобой на уклонение от уплаты налогов.
Malwarebytes Labs за последние несколько месяцев обнаружила активность мошенников на Facebook, которые используют украденные изображения и фейковые ссылки на прямые трансляции похорон, чтобы обмануть пользователей
Группа злоумышленников Bling Libra продемонстрировала новую тактику вымогательства данных вместо традиционной продажи или публикации украденной информации. Они использовали учетные данные, полученные из