В последнее время специалисты по кибербезопасности столкнулись с новой схемой атак на криптовалютные компании, где злоумышленники активно используют чат-группы Telegram для внедрения в доверенное окружение своих целей.
Группа анализа ASEC недавно обнаружила распространение фишингового электронного письма, выдающего себя за некоммерческую квазиправительственную организацию. Поскольку письмо использует веб-страницу, замаскированную
Исследователи ESET обнаружили новый wiper и инструмент его исполнения, приписываемые APT-группе Agrius, при анализе атаки по цепочке поставок, использующей израильского разработчика программного обеспечения.
Qakbot (Qbot) - это банковский троян - вредоносная программа, предназначенная для сбора банковской информации у жертв. Qbot нацелен на организации преимущественно в США.
Angler Exploit Kit существует с 2013 года. Angler хорошо известен в хакерской среде, так как является одним из наиболее агрессивных и эффективных механизмов проникновения на машину жертвы.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В августе аналитическая группа ASEC опубликовала сообщение о вредоносном ПО, распространяемом с именами файлов, использующих RTLO (Right-To-Left Override). RTLO - это юникод, который выполняет переопределение справа налево.
Группа анализа ASEC недавно обнаружила фишинговое электронное письмо, которое выдает себя за известную корейскую авиакомпанию для сбора учетных данных пользователя.
В середине 2022 года аналитическая группа ASEC сообщила, что по электронной почте распространяется вредоносное ПО с форматом файла XLL (расширение файла: .xll). Файл XLL имеет форму DLL файла PE (Portable
В ноябре FortiGuard Labs обнаружила уникальный ботнет, написанный на языке Go, который распространялся через уязвимости IoT. Этот ботнет, известный как Zerobot, содержит несколько модулей, включая самовоспроизведение
Исследователи Unit 42 обнаружили несколько образцов вредоносных программ, включающих компоненты Cobalt Strike, и обсуждают некоторые способы поимки этих образцов путем анализа артефактов дельт в памяти
С 2018 года Sucuri отслеживает интересный тип заражения веб-сайтов, при котором тег title взломанного веб-сайта изменяется на китайский текст - изменения, которые четко видны в результатах поиска и исходном коде веб-сайта.