Семейство вымогательских программ CrySIS/Dharma существует уже несколько лет - по крайней мере, с 2016 года. Номинально оно работает по модели Ransomware-as-a-Service (RaaS).
Отслеживая некоторые распространенные угрозы вредоносного ПО, Talos заметила популяризацию вредоносных LNK-файлов в качестве первоначального метода доступа для загрузки и выполнения полезной нагрузки.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
H-worm - это RAT на базе VBS (Visual Basic Script), написанный человеком под ником Houdini. Мы полагаем, что автор находится в Алжире и связан с njq8, автором njw0rm и njRAT/LV [2], посредством общей кодовой базы.
Компания Mandiant отслеживает предполагаемую кампанию China-nexus, которая, как считается, использовала недавно объявленную уязвимость в FortiOS SSL-VPN от Fortinet, CVE-2022-42475, как нулевой день.
Lokibot - Это Infostealer, который сливает информацию о таких программах, как веб-браузеры, почтовые клиенты и FTP-клиенты.
AgentTesla - это инфошпион. Он сливает учетные данные пользователей, сохраненные в веб-браузерах, электронной почте и FTP-клиентах.
Как и другие Infostealers, он распространяется в основном через спам по электронной почте.
В последнее время специалисты по кибербезопасности фиксируют активное распространение нового вредоносного загрузчика под названием BeamWinHTTP. Эта программа представляет серьезную угрозу для пользователей
SmokeLoader - это вредоносная программа Infostealer/downloader, которая распространяется через наборы эксплойтов. Как и другие вредоносные программы, распространяемые через наборы эксплойтов, эта вредоносная программа также имеет форму MalPe.