В процессе расследования взлома разведывательный центр AhnLab SEcurity (ASEC) обнаружил новую операцию, связанную с группой Kimsuky, и назвал ее Larva-24005.1 Злоумышленники использовали уязвимость RDP для проникновения в систему.
Специалисты из лаборатории FortiGuard Labs компании Fortinet обнаружили фишинговую кампанию, в которой использовался вредоносный документ Word для распространения нового варианта вредоносной программы Formbook.
Аналитический центр AhnLab Security (ASEC) выявил случаи атак, связанных с установкой инструмента удаленного управления Ammyy Admin на плохо управляемые MS-SQL серверы.
Команда Sekoia TDR (Threat Detection & Research) отслеживает атакующую инфраструктуру, называемую "Туннельная инфраструктура Cloudflare для доставки нескольких RAT".
CERT-AGID регистрирует все больше сообщений о новой волне фишинга, которая в настоящее время быстро распространяется и мошеннически использует имя PagoPA. Сообщения, распространяемые по электронной почте
В настоящее время один из последних штаммов вымогателя - PE32 Ransomware - привлекает внимание, так как он способен шифровать файлы, взаимодействовать через Telegram и наносить реальный ущерб.
LNK-файлы обычно используются для представления ярлыков исполняемых программ или документов на рабочем столе компьютера или в каталогах файлов.
Бесфайловое хранение - это подход к хранению данных, при котором информация хранится и управляется без необходимости в явных файлах или каталогах. В отличие от обычных методов хранения, при которых данные
Обфускация команд используется для сокрытия функциональности команд или кода. Эта техника включает в себя различные методы, такие как шифрование или кодирование командных строк, использование полиморфных
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.