В мае 2023 года eSentire выявили DcRAT, клон AsyncRAT, у клиента из сферы бытовых услуг. DcRAT - это инструмент удаленного доступа с возможностями кражи информации и выкупа.
Команда CYFIRMA недавно получила подозрительные приложения для Android, размещенные в Google Play Store под учетной записью "SecurITY Industry". Дальнейший технический анализ показал, что приложение имеет
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил распространение на плохо управляемых серверах MS-SQL программы-рансома Mallox с расширением файла BAT.
Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) постоянно отслеживает APT-атаки группы Kimsuky. В этой заметке будут рассмотрены подробности, подтвержденные в течение последнего месяца мая.
Во время планового обслуживания системы обнаружения исследователи Bitdefender наткнулись на небольшой набор файлов с возможностями бэкдора, которые, по-видимому, являются частью более сложного набора инструментов вредоносного ПО.
От участника информационного обмена CERT-UA получена информация по выявлению сетевых соединений между информационно-коммуникационной системой (ИКС) государственной организации Украины и инфраструктурой
Ботнет Mirai, ставший печально знаменитым после масштабных DDoS-атак в 2016 году, парализовавших значительную часть интернета, остается не просто историческим артефактом, а живой и эволюционирующей угрозой в ландшафте кибербезопасности.
AhnLab Security Emergency response Center (ASEC) недавно обнаружил атакующую кампанию, состоящую в установке DDoS-бота Tsunami на недостаточно управляемые Linux SSH-серверы.
Вредоносные программы, распространяемые под видом крэков, эволюционируют.
Исследователи Checkmarx изучают технику атаки, используемую злоумышленниками в цепочке поставок, которая называется "Захват S3 buckets". Атака направлена на Amazon Simple Storage Service (S3), популярное решение для облачного хранения данных.