Remcos RAT (троян удаленного доступа) изначально был разработан как профессиональный инструмент для удаленного управления компьютерами. Remcos RAT признан семейством вредоносных программ, поскольку с момента публикации его первой версии 21 июля 2016 года хакеры злоупотребляют им для тайного контроля устройств жертв.
Некоторые действия, предпринятые на этапе первоначального доступа к атаке, приписываемой Lazarus, а также анализ вредоносного ПО, которое использовалось на этом этапе.
Cisco Talos обнаружили новую угрозу со стороны Mustang Panda, китайской APT-группы. Mustang Panda начала атаковать европейские (в том числе российские), американские и азиатские организации фишинговыми сообщениями, имитирующими сообщения ЕС или Украины о военном конфликте, с целью доставки вредоносного ПО на устройства жертв.
Agent Tesla - известный похититель данных, написанный на .NET, который активен с 2014 года и, возможно, является одной из самых популярных полезных нагрузок, наблюдаемых в кампаниях по рассылке вредоносного спама.
Контейнерные и облачные ресурсы используются для развертывания инструментов. Honeypots Docker Engine были взломаны для выполнения двух различных образов Docker, направленных на веб-сайты в рамках атаки типа "отказ в обслуживании" (DoS).
APT32, также известный под именами "OceanLotus" и "BISMUTH", прославился тем. инновациями и обходом защитных систем, используя сочетание собственных разработок, открытого исходного кода и коммерчески доступных инструментов для осуществления вторжений. Как и многие другие угрозы, APT32 предпочитает фишингу
С момента своего появления в 2020 году SolarMarker (он же Jupyter, Polazert, Yellow Cockatoo) остается одной из самых успешных вредоносных кампаний, в значительной степени полагающейся на социальную инженерию через поисковую оптимизацию (SEO). С момента своего появления в природе SolarMarker значительно
Группа мобильных исследований McAfee недавно обнаружила новую вредоносную программу для Android, замаскированную под приложение для увеличения числа подписчиков в Instagram.
Исследователи обнаружили вредоносную кампанию, использующую невиданную ранее технику тихой установки безфайловых вредоносных программ на целевые машины.
Ghostwriter недавно возобновил атаку на учетные записи Gmail с помощью фишинга учетных данных. Эта кампания, направленная на лиц с высоким уровнем риска, содержала ссылки, ведущие на скомпрометированные веб-сайты, где размещалась фишинговая страница первого этапа. Если пользователь нажимал кнопку "Продолжить"