DCRat, также известный как Dark Crystal RAT, является троянским программным обеспечением для удаленного доступа, доступным как вредоносная услуга. Он был разработан на языке C# и имеет типичные возможности
Киберпреступная группа Storm-0501, известная своими атаками с использованием программ-вымогателей, кардинально меняет тактику. По данным экспертов Microsoft, угроза сместила фокус с традиционного вредоносного
Аналитики компании Forescout обнаружили кампанию с участием вредоносного ПО, маскирующегося под легитимные программы, такие как Google Chrome, Microsoft Teams и Microsoft Edge.
Исследователи из CYFIRMA обнаружили вредоносную инфраструктуру, управляемую Transparent Tribe, также известной как APT36.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания Check Point Research (CPR) обнаружила вредоносное приложение в Google Play, которое предназначено для кражи криптовалюты. Это первый случай, когда программа для кражи нацелена исключительно на мобильных пользователей.
GDATA рассказали о сложной цепочка заражения, начинающаяся с электронного письма, содержащего образ ISO, и переходящая к компиляции кода C# на зараженной машине.
Исследователи Unit 42 обнаружили два новых вредоносных ПО, которые используются группой Sparkling Pisces (Kimsuky) - это кейлоггер KLogEXE и бэкдор FPSpy. Оба образца являются недокументированными и расширяют возможности группы.
Преступная группа Vidar активизировала свои операции и обосновалась в Италии, используя почтовые ящики PEC для своих атак. Это стратегия оказалась эффективной, что свидетельствует о растущем интересе к
Cyble Labs (CRIL) обнаружили продолжающуюся кампанию атак со стороны группы Patchwork APT, которая, скорее всего, нацелена на китайские организации. В этой кампании используется новый бэкдор, который обходит