Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Установка веб-оболочки на веб-сервер - распространенный подход авторов вредоносных программ для запуска эксплойтов или удаленного выполнения команд. В ноябре 2020 года операция INJ3CTOR3 была нацелена
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Emotet - один из самых опасных троянов, когда-либо созданных. За время своего существования он был усовершенствован и превратился в очень разрушительную вредоносную программу.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Исследователи из Team Cymru смогли изменить телеметрию угроз, используя в качестве исходных данных IOC из блога Yoroi Security, чтобы выявить несколько других C2.
Cisco Talos недавно обнаружила продолжающуюся кампанию, проводимую APT-группой Transparent Tribe против студентов различных учебных заведений Индии. Как правило, эта APT-группа нацелена на правительственные
Отчеты NccGroup связывают программу Everest ransomware с семейством Everbe 2.0, в которое входят программы Embrace, PainLocker, EvilLocker и Hyena Locker ransomware.
Правительственной командой реагирования на компьютерные чрезвычайные события Украины CERT-UA в социальной сети Facebook выявлен ряд мошеннических страниц, содержащих ссылку на так называемый "Єдиний Компенсаційний
Caligula - новый мультиплатформенный вредоносный бот для IRC, написанный нп GO, позволяющий осуществлять DDoS-атаки.
Backdoorit (версия 1.1.51562578125) - это мультиплатформенный RAT, написанный на языке программирования Go и поддерживающий операционные системы Windows и Linux/Unix.
Злоумышленники использовали атаки "противник посередине" для кражи паролей, перехвата сеансов входа в систему и пропуска аутентификации, а затем использовали почтовые ящики жертв для проведения BEC-атак на другие цели.