Группа анализа ASEC недавно обнаружила Orcus RAT, распространяемую на файлообменных сайтах под видом взломанной версии Hangul Word Processor. Угрожающий агент, распространяющий эту вредоносную программу
Известный использованием отравления поисковой оптимизации (SEO) для получения первоначального доступа, Gootkit loader (он же Gootloader) всплыл в недавней серии атак на организации в сфере здравоохранения Австралии.
NoName057(16), также известная как NoName05716, 05716nnm или Nnm05716, является относительно мало освещенной группой, поддерживающей Россию с марта 2022 года, наряду с Killnet и другими российскими группами.
В последнее время IcedID, также известный как BokBot, чаще используется как дроппер для других семейств вредоносных программ и как инструмент для брокеров начального доступа.
Autoruner (входит в семейство Esfury) - это тип червя, который обычно распространяется через съемные диски или платформы с взаимодействием с пользователем (например, электронная почта, мгновенные сообщения, веб-страницы).
Esfury - это тип червя, который обычно распространяется через съемные диски или платформы с взаимодействием с пользователем (например, электронная почта, мгновенные сообщения, веб-страницы).
С октября 2022 года специалисты Avast наблюдают несколько типов вредоносных программ, поставляемых с помощью нового штамма дроппера, который мы называем "NeedleDropper".
Исследователи ESET выявили активную кампанию StrongPity, распространяющую троянскую версию приложения Telegram для Android, представленную как приложение Shagle - сервис видеочата, не имеющий версии приложения.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Bluebottle - киберпреступная группа, специализирующаяся на целевых атаках на финансовый сектор, продолжает атаки на банки во франкоязычных странах. Группа широко использует "жизнь за счет земли", инструменты
Malwarebytes Threat Intelligence выявила скиммер Magecart, использующий инструментарий mr.SNIFFA и инфраструктуру DDoS-Guard. Доменные имена, используемые для обслуживания скиммера, ссылались на публичных
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.