Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Исследователи из Team Cymru смогли изменить телеметрию угроз, используя в качестве исходных данных IOC из блога Yoroi Security, чтобы выявить несколько других C2.
Cisco Talos недавно обнаружила продолжающуюся кампанию, проводимую APT-группой Transparent Tribe против студентов различных учебных заведений Индии. Как правило, эта APT-группа нацелена на правительственные
Отчеты NccGroup связывают программу Everest ransomware с семейством Everbe 2.0, в которое входят программы Embrace, PainLocker, EvilLocker и Hyena Locker ransomware.
Правительственной командой реагирования на компьютерные чрезвычайные события Украины CERT-UA в социальной сети Facebook выявлен ряд мошеннических страниц, содержащих ссылку на так называемый "Єдиний Компенсаційний
Caligula - новый мультиплатформенный вредоносный бот для IRC, написанный нп GO, позволяющий осуществлять DDoS-атаки.
Backdoorit (версия 1.1.51562578125) - это мультиплатформенный RAT, написанный на языке программирования Go и поддерживающий операционные системы Windows и Linux/Unix.
Злоумышленники использовали атаки "противник посередине" для кражи паролей, перехвата сеансов входа в систему и пропуска аутентификации, а затем использовали почтовые ящики жертв для проведения BEC-атак на другие цели.
В течение последних нескольких месяцев команда реагирования на инциденты Sygnia методично отслеживала группу "Luna Moth". Их методы работы напоминают мошенников, которые крадут корпоративные данные, используя
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".