Группа анализа ASEC обнаружила новую волну кибератак, в ходе которых злоумышленники распространяют вредоносные программы, замаскированные под обычные документы. Целями стали сотрудники сферы безопасности, радиовещательные и обычные компании.
На прошлой неделе Minerva Labs обнаружили несколько новых образцов, похожих друг на друга и загруженных на VirusTotal (VT) в виде файлов .dll, .gif или .jpg. Все они были помечены VT как 'spreader' и
С декабря 2022 года Cisco Talos наблюдает за тем, как неизвестный агент использует две относительно новые угрозы - недавно обнаруженную программу MortalKombat ransomware и GO-вариант вредоносной программы
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследовательская группа ReversingLabs в ходе мониторинга репозиториев открытого кода обнаружила вредоносный пакет npm под названием aabquerys, который использовался для загрузки вредоносных полезных нагрузок на системы разработчиков.
Агентство национальной безопасности США (АНБ), Федеральное бюро расследований США (ФБР), Агентство кибербезопасности и защиты инфраструктуры США (CISA), Министерство здравоохранения и социального обеспечения
CERT-UA зафиксировано массовое распространение электронных писем якобы от имени Аппарата Совета национальной безопасности и обороны Украины с темой "RE: Критичне оновлення безпеки" и приложением в виде
Эта группа всегда полагалась на инструменты с открытым исходным кодом и не имела каких-либо отличительных характеристик для их профилирования из-за отсутствия информации о PDB.
В последнее время методы распространения вредоносных программ становятся все более разнообразными. Среди этих методов с прошлого года все чаще встречается штамм вредоносного ПО, использующий файл справки Windows (*.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
С октября 2022 года и до января 2023 года компания Proofpoint наблюдала кластер развивающейся финансово мотивированной активности, которую мы называем "Screentime".
HTML smuggling использует атрибуты HTML5, которые могут работать в автономном режиме, храня двоичный файл в неизменяемом блоке данных в коде JavaScript. Этот блок данных, или встроенная полезная нагрузка