Cisco Talos обнаружила новую кампанию, ведущуюся с февраля 2024 года, которую осуществляет участник угроз, распространяющий вредоносные программы-инфопохитители Cryptbot, LummaC2 и Rhadamanthys. Кампания использует обход антивирусных продуктов и загрузку полезной нагрузки на хост жертвы с использованием
Компания Avast обнаружила и исследовала вредоносную кампанию, использующую механизм обновления антивируса eScan для распространения бэкдоров и монетных терминалов. Они обнаружили два разных типа бэкдоров, нацеленных на крупные корпоративные сети. Кампания была организована злоумышленником, возможно, связанным с Kimsuky.
ArcaneDoor является примером того, как спонсируемые государством субъекты направляют свои атаки на сетевые устройства периметра от различных производителей. В последние годы наблюдается рост атак на такие устройства, которые представляют собой идеальную точку вторжения для шпионажных операций.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Microsoft Threat Intelligence предоставила результаты своего многолетнего расследования деятельности российского угрожающего агента, известного как Forest Blizzard (STRONTIUM).
Согласно отчету IBM X-Force, в апреле 2024 года наблюдается новая волна активности Hive0051 (также известного как UAC-0010, Gamaredon). Эта активность включает новые версии вредоносного ПО Gamma, которое было впервые обнаружено в ноябре 2023 года. Исследование проникновений, связанных с этой активностью
Фирма FortiGuard Labs использует свою систему обнаружения вредоносных программ OSS, управляемую искусственным интеллектом, для поиска и мониторинга угроз. Используя этот подход, они обнаружили вредоносный PyPI-пакет под названием discordpy_bypass-1.7, который был опубликован 10 марта 2024 г.
В рамках этой кампании злоумышленники рассылали фишинговые письма от имени федерального агентства, чтобы обманом заставить пользователей открыть вредоносные вложения. Письма содержали легитимный документ, чтобы пользователи чувствовали себя более непринужденно, и соблазняли их открыть защищенный паролем архив.
Группа хакеров разработала вредоносную программу, которая нацеливается на лиц, активно ищущих детскую порнографию. Они создали поддельный сайт, представляющийся сервисом UsenetClub, и предлагают бесплатный доступ к сайту после установки программы CryptVPN. Однако, после установки программы, вирус блокирует
Аналитический центр AhnLab Security (ASEC) сообщает, что был обнаружен штамм стилера, который использует фреймворк Electron для создания вредоносных программ. Electron позволяет разрабатывать приложения с использованием JavaScript, HTML и CSS, и такие приложения обычно распространяются через установщик NSIS.