Правительственной командой реагирования на компьютерные чрезвычайные события Украины CERT-UA в социальной сети Facebook выявлен ряд мошеннических страниц, содержащих ссылку на так называемый "Єдиний Компенсаційний
Caligula - новый мультиплатформенный вредоносный бот для IRC, написанный нп GO, позволяющий осуществлять DDoS-атаки.
Backdoorit (версия 1.1.51562578125) - это мультиплатформенный RAT, написанный на языке программирования Go и поддерживающий операционные системы Windows и Linux/Unix.
Злоумышленники использовали атаки "противник посередине" для кражи паролей, перехвата сеансов входа в систему и пропуска аутентификации, а затем использовали почтовые ящики жертв для проведения BEC-атак на другие цели.
В течение последних нескольких месяцев команда реагирования на инциденты Sygnia методично отслеживала группу "Luna Moth". Их методы работы напоминают мошенников, которые крадут корпоративные данные, используя
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Злоумышленники используют GitHub Actions и виртуальные машины (ВМ) Azure для облачного майнинга криптовалюты, могут злоупотреблять бегунами или серверами, предоставляемыми GitHub для запуска конвейеров
Недавно Trendmicro обнаружили совершенно новое семейство программ-вымогателей, использующее схему маскировки под приложение Google Software Update и использует IP-адрес службы веб-хостинга Microsoft в
Rozena - это вредоносная программа типа бэкдор, способная открывать удаленное shell-соединение, ведущее к автору вредоносной программы. Успешное соединение с автором вредоносной программы создает многочисленные
Недавно компания Zimperium обнаружила и начала отслеживать рост широкого семейства вредоносных расширений для браузеров с тем же идентификатором расширения, что и Google Translate.
BlackByte - это семейство программ-вымогателей, создающее себе имя с 2021 года. Как и его предшественники, он охотится за критически важной инфраструктурой, чтобы повысить шансы на получение выплаты.
Компания SentinelLabs провела анализ результатов работы CERT-UA и выявила дополнительную активность китайских группировок Scarab, Mustang Panda, Space Pirates.