Недавно Avast обнаружили уязвимость нулевого дня в Google Chrome (CVE-2022-2294), когда она была использована в попытке атаковать пользователей Avast на Ближнем Востоке.
Quasar - очень популярный в мире RAT благодаря тому, что его код доступен. Эта вредоносная программа может использоваться для удаленного управления компьютером жертвы.
FortiGuard Labs отслеживает быстро развивающееся семейство вредоносных программ для IoT, известное как "RapperBot", с середины июня 2022 года. Это семейство в значительной степени заимствует исходный код
Raccoon - это вредоносная программа для кражи информации, доступная в виде услуги Malware as a Service. Его можно получить по подписке, стоимость которой составляет 200 долларов США в месяц.
Lightning Framework - это новый необнаруженный "швейцарский армейский нож", похожий на вредоносное ПО Linux, имеющий модульные плагины и возможность установки руткитов.
Группа Insikt компании Recorded Future выявила две текущие кампании Magecart, которые внедрили скрипты электронного скиммера в порталы онлайн-заказа ресторанов, использующих три отдельные платформы: MenuDrive, Harbortouch и InTouchPOS.
Программа-вымогатель LockBit 3.0 (она же LockBit Black) - это эволюция распространенного семейства LockBit ransomware-as-a-service (RaaS), корни которого восходят к BlackMatter и связанным с ней организациям.
Недавно компания Malwarebytes обнаружила сеть вредоносной рекламы, использующую рекламную сеть Google для перенаправления посетителей на инфраструктуру мошенничества в сфере технической поддержки.
Hive ransomware является одним из наиболее активных, финансово мотивированных субъектов угроз этого периода, использующих современную модель двойного распространения.
Компания WithSecure обнаружила продолжающуюся операцию (получившую название "DUCKTAIL"), направленную на частных лиц и организации, работающие на платформе Facebook Business и Ads.