CryptoShuffler Malware IOC

malware
CryptoShuffler старается не привлекать к себе внимания. Сидит в памяти и наблюдает за всем, что попадает в буфер обмена . Как только CryptoShuffler замечает, что в буфер обмена попал адрес криптовалютного

Mirai Botnet IOC

botnet
Специалисты Trend Micro Threat Research наблюдали активную эксплуатацию уязвимости Spring4Shell, присвоенной номеру CVE-2022-22965, которая позволяет злоумышленникам использовать и исполнять вредоносное ПО ботнета Mirai.

Conti Ransomware IOC

ransomware
Хакерская группировка NB65 использовала утечку исходного кода вымогательского ПО Conti для создания собственного вымогательского ПО.

Colibri Loader IOC

security
Colibri Loader - это относительно новая вредоносная программа, которая впервые появилась на подпольных форумах в августе 2021 года и рекламировалась "людям, у которых большие объемы трафика и нехватка времени на проработку материала".

Parrot TDS IOC

security
Новая система направления трафика (TDS), использует десятки тысяч взломанных веб-сайтов, появилась в последние месяцы и охватывает пользователей со всего мира. TDS заразила различные веб-серверы, на которых

EvilNominatus Ransomware IOC

ransomware
В рамках мониторинга используемых вредоносных файлов исследователи ClearSky обнаружили вредоносный BAT-файл, загруженный на VirusTotal из Ирана. Этот файл запускает программу-вымогатель, которую ассоциировали

Remcos RAT (Remote Access Trojan) IOC

remote access Trojan
Remcos RAT (троян удаленного доступа) изначально был разработан как профессиональный инструмент для удаленного управления компьютерами. Remcos RAT признан семейством вредоносных программ, поскольку с момента

FFDroider Stealer IOC

security
Команда Zscaler ThreatLabz выявила новую вредоносную программу на базе windows, создающую ключ реестра под названием FFDroider (Win32.PWS.FFDroider. FFDroider), предназначенную для отправки украденных

AvosLocker Ransomware IOC

ransomware
AvosLocker - относительно новый вариант шифровальщиков, в котором присутствуют основные черты современного вымогателей, а именно многоуровневая схема вымогательства, которая начинается с похищенных данных.