Amadey - это загрузчик, который может получать команды от злоумышленника на загрузку дополнительного вредоносного ПО, а при использовании модулей кражи информации может собирать учетные данные пользователя в зараженной системе.
RedLine похищает различную информацию, такую как веб-браузеры, FTP-клиенты, криптовалютные кошельки и настройки ПК. Она также может загружать дополнительные вредоносные программы, получая команды с C&
Iron Tiger - это группа передовых постоянных угроз (APT), которая уже более десяти лет специализируется в основном на кибершпионаже. В 2022 году мы заметили, что они обновили SysUpdate, одно из своих пользовательских
Команда Uptycs Threat Research недавно обнаружила активные образцы троянца удаленного доступа (RAT) Parallax, нацеленного на криптовалютные организации. Он использует технику инъекций, чтобы спрятаться
Буткиты UEFI являются очень мощными угрозами, они полностью контролируют процесс загрузки ОС и поэтому способны отключать различные механизмы безопасности ОС и развертывать свои собственные полезные нагрузки
Лаборатория FortiGuard Labs столкнулась с одной из кампаний использующей червя MyDoom.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Команда Trend Micro по расширенному обнаружению и реагированию (MxDR) обнаружила, что файл x32dbg.exe использовался (с помощью техники DLL Search Order Hijacking или T1574.
Лаборатория FortiGuard Labs обнаружила новую кампанию с вымогательским ПО LockBit в декабре и январе прошлого года с использованием комбинации методов, эффективных против решений AV и EDR.
RIG EK - это финансово мотивированная программа, действующая с 2014 года. Несмотря на то, что в последнее время она не успела существенно изменить свои эксплойты, тип и версия распространяемого ею вредоносного ПО постоянно меняются.
Исследовательская группа CYFIRMA Research представила предварительный анализ новой системы пост-эксплуатации под названием EXFILTRATOR-22, также известной как EX-22.
IcedID (также известный как Bokbot) - это вредоносная программа для кражи информации/бэкдор, которая может привести к другим действиям, таким как Cobalt Strike и трафик виртуальных сетевых вычислений (VNC).