Исследователи из CYFIRMA обнаружили вредоносную инфраструктуру, управляемую Transparent Tribe, также известной как APT36.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания Check Point Research (CPR) обнаружила вредоносное приложение в Google Play, которое предназначено для кражи криптовалюты. Это первый случай, когда программа для кражи нацелена исключительно на мобильных пользователей.
GDATA рассказали о сложной цепочка заражения, начинающаяся с электронного письма, содержащего образ ISO, и переходящая к компиляции кода C# на зараженной машине.
Исследователи Unit 42 обнаружили два новых вредоносных ПО, которые используются группой Sparkling Pisces (Kimsuky) - это кейлоггер KLogEXE и бэкдор FPSpy. Оба образца являются недокументированными и расширяют возможности группы.
Преступная группа Vidar активизировала свои операции и обосновалась в Италии, используя почтовые ящики PEC для своих атак. Это стратегия оказалась эффективной, что свидетельствует о растущем интересе к
Cyble Labs (CRIL) обнаружили продолжающуюся кампанию атак со стороны группы Patchwork APT, которая, скорее всего, нацелена на китайские организации. В этой кампании используется новый бэкдор, который обходит
DragonForce - это группа Ransomware-as-a-Service (RaaS), которая ведет партнерскую программу, предлагая два варианта ransomware: один основан на LockBit 3.0, а другой - на модифицированной версии ContiV3.
Исследователи из Datadog обнаружили кампанию криптоджекинга, затрагивающую API Docker Engine и способную распространиться на Docker Swarm, Kubernetes и SSH-серверы.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.