Группа анализа ASEC обнаружила новую фишинговую кампанию, направленную на пользователей популярного южнокорейского сервиса Kakao. Злоумышленники создали поддельные страницы входа в систему, которые визуально практически неотличимы от оригинальных.
Аналитики SEKOIA.IO обнародовали крупную и устойчивую инфраструктуру, используемую для распространения Raccoon и Vidar, вероятно, с начала 2020 года. Соответствующая цепочка заражения, использующая эту
В сентябре 2022 года компания Mandiant обнаружила предполагаемую операцию команды Turla Team, в настоящее время отслеживаемую как UNC4210, которая распространяла разведывательную утилиту KOPILUWAK и бэкдор
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
21 октября 2022 года система honeypot компании 360Netlab зафиксировала подозрительный ELF-файл ee07a74d12c0bb3594965b51d0e45b6f, распространяемый через уязвимость F5 и обнаруженный VT 0.
Группа реагирования на инциденты Security Joes узнала, что хакерские группы используют новую версию Raspberry Robin для атак на финансовые институты в Европе. В последней версии механизм защиты от вредоносного
Группа анализа ASEC недавно обнаружила, что вредоносная программа для Linux, разработанная с помощью Shc, устанавливала CoinMiner. Предполагается, что после успешной аутентификации через атаку по словарю
Blind Eagle - финансово мотивированная группа угроз, которая, по крайней мере с 2018 года, проводит неизбирательные атаки на граждан различных стран Южной Америки.
Компания "Доктор Веб" обнаружила вредоносную Linux-программу, эксплуатирующую сайты под управлением CMS WordPress. Она использует 30 уязвимостей в ряде плагинов и тем для этой платформы.
Autoit - это семейство вредоносных программ, использующих известный инструмент автоматизации AutoIT, широко используемый системными администраторами. AutoIT предоставляет богатый язык сценариев, позволяющий
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Недавно система BotMon 360 Netlab зафиксировала семейство ботнетов типа DDoS, написанных Go для DDoS-атак с использованием до 22 методов распространения, включая слабые пароли SSH/Telnet.