В январе и марте этого года FortiGuard Labs наблюдала несколько атак, направленных на уязвимости Cacti и Realtek, а затем распространяющих вредоносное ПО ShellBot и Moobot.
Команда аналитиков ASEC недавно обнаружила инфопохитителер, распространяемого через YouTube. Злоумышленник замаскировал вредоносную программу под взлом игры Valorant и загрузил следующее видео со ссылкой
Исследователи Kaspersky Lab обнаружили новую кампанию по краже криптовалюты: под видом браузера Tor злоумышленники распространяют троян CryptoClipper. С этой вредоносной кампанией столкнулись более 15
Корпорации Майкрософт известно о сообщениях третьих сторон о компрометации клавиатуры, установленной с помощью приложения 3CXDesktopApp. Microsoft подтвердила вредоносную активность и C2-коммуникации
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) обнаружил, что группа Kimsuky использует Alternate Data Stream (ADS) для скрытия своего вредоносного ПО.
Центр реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) подтвердил активное распространение вредоносного файла Microsoft Word, замаскированного под шаблон профиля.
В марте 2023 года исследователи получили информацию и данные о продолжающейся операции с вредоносным ПО, поразившей более 8 000 целей в течение нескольких недель, с особым упором на североамериканские, итальянские и французские цели.
Mandiant отслеживает группу APT43 с 2018 года, и приоритеты APT43 по сбору информации совпадают с миссией Главного разведывательного бюро (RGB), главной службы внешней разведки Северной Кореи.
2022 декабря Trend Micro обнаружили подозрительный исполняемый файл (обнаруженный компанией Trend Micro как Trojan.MSIL.REDCAP.AD), который был сброшен и запущен на нескольких машинах.