28 августа Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) обнаружил обстоятельства появления в распространении загрузчика, замаскированного содержанием, касающимся нарушения
В последние дни была обнаружена и успешно пресечена новая масштабная кибератака, направленная на распространение вредоносного программного обеспечения Vidar через взломанные учетные записи Certified E-Mail.
Появилось новое семейство программ-вымогателей, получившее название 3AM. На сегодняшний день эта программа имеет ограниченное применение. Команда Symantec Threat Hunter Team зафиксировала его использование
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
2023 год стал переломным для пользователей macOS, поскольку злоумышленники начали активно разрабатывать вредоносное ПО, ориентированное именно на эту платформу. Эксперты компании SentinelOne зафиксировали
Активности UNC4841, наблюдавшихся у жертв, подвергшихся успешной эксплуатации CVE-2023-2868. Кампания охватывала период с октября 2022 года по июнь 2023 года, причем первоначальный всплеск активности по
8/28/2023 г. в Interlab поступил образец, направленный журналисту, с узконаправленным содержанием, заманивающим получателя открыть документ. Журналист получил письмо от активиста, которому по адресу, выдающему
Zscaler ThreatLabz в мае 2023 года начали операцию по сбору информации по DuckTail . В ходе трехмесячного мониторинга получили критически важные сведения об операционной схеме DuckTail.