Центр экстренного реагирования безопасности Ahnlab (ASEC) недавно подтвердил, что группа атак 8220 Gang использует уязвимость Log4Shell для установки CoinMiner на серверах VMware Horizon.
В марте 2023 года компания Mandiant Consulting отреагировала на компрометацию цепочки поставок, которая затронула программное обеспечение 3CX Desktop App. В ходе этого реагирования Mandiant определила
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
FROZENBARENTS (она же Sandworm) остается наиболее универсальным кибер-субъектом с наступательными возможностями, включая фишинг учетных данных, мобильную активность, вредоносное ПО, внешнюю эксплуатацию сервисов и другие.
Группа разработчиков вымогательского ПО Play использует два новых, специально разработанных инструмента, которые позволяют ей перечислять всех пользователей и компьютеры во взломанной сети и копировать
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил распространение программы BlackBit ransomware, замаскированной под svchost.
in2al5d p3in4er - это новый загрузчик с высокой степенью уклонения, который поставляет Aurora stealer. Загрузчик in2al5d p3in4er компилируется с помощью Embarcadero RAD Studio и нацелен на конечные рабочие
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Группа Shadow Force - это группа угроз, действующая с 2013 года и нацеленная на корпорации и организации в Южной Корее.
BackdoorDiplomacy - APT-группировка, нацеленная на министерства иностранных дел и телекоммуникационные компании в Африке и на Ближнем Востоке. В качестве векторов первоначального заражения группа предпочитает
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Поскольку Formbook внедряется в обычные процессы (один из них - запущенный explorer.exe, а другой - в system32), вредоносные действия выполняются этими обычными процессами.