Специалисты ESET Research обнаружили кампанию Sponsoring Access, использующую недокументированный бэкдор Ballistic Bobcat, который они назвали Sponsor.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследователи обнаружили обнаружили, что Konni использовала уязвимость WinRAR (CVE-2023-38831), недавно раскрытую Group-IB, что является первым случаем использования данной уязвимости в атаке APT-организацией.
Trend Micro наблюдают за семействами вредоносных программ RedLine и Vidar с середины 2022 года, когда они стали использоваться злоумышленниками для атак на жертв с помощью фишинговых атак.
Начиная с февраля 2023 года, компания Microsoft наблюдала активность по подбору паролей в отношении тысяч организаций, осуществляемую агентом, которого Microsoft отслеживает как Peach Sandstorm (HOLMIUM).
AsyncRAT - это RAT, который может контролировать и удаленно управлять зараженными системами. Эта вредоносная программа была представлена на Github как легитимное программное обеспечение для удаленного
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Заражение пользователя происходит через drive-by download с фальшивым экраном обновления (похоже на поведение SocGholish). Первоначальная полезная нагрузка размещается на скомпрометированных сайтах WordPress.