Российские военнослужащие подвергаются атакам шпионской программы, маскирующейся под картографическое приложение

security
Исследователи компании «Доктор Веб» обнаружили шпионскую программу Android.Spy.1292.origin, которая ориентирована на российских военнослужащих. Вредонос замаскирован под модифицированную версию картографической

Новый ботнет Rust "RustoBot" распространяется через маршрутизаторы

botnet
Лаборатория FortiGuard Labs обнаружила новый ботнет, названный "RustoBot", который распространяется через уязвимости в устройствах TOTOLINK. Вредоносная программа написана на языке программирования Rust.

MITRE ATT&CK T1027.009 - Обфусцированные файлы или данные: Встраиваемые полезные нагрузки

MITRE ATT&CK
Встраиваемые полезные нагрузки - это незаметные элементы кода или данных, стратегически вставленные в более крупное программное обеспечение. Этот термин отражает концепцию включения определенных функций

MITRE ATT&CK T1027.008 - Обфусцированные файлы или данные: Удаление полезной нагрузки

MITRE ATT&CK
Полезная нагрузка - это общий термин для обозначения вредоносного компонента, предназначенного для выполнения определенного действия, такого как эксплуатация уязвимости или шифрование конфиденциальных файлов.

MITRE ATT&CK T1027.007 - Обфусцированные файлы или данные: Динамическое разрешение API

MITRE ATT&CK
Динамическое разрешение API - это концепция программирования, при которой определение того, какие функции или методы следует вызывать в программном приложении, происходит во время выполнения программы, а не на этапе компиляции.

MITRE ATT&CK T1027.005 - Обфусцированные файлы или данные: Удаление индикаторов из инструментов

MITRE ATT&CK
Антивирусы и другие средства защиты часто ищут индикаторы или артефакты вредоносного ПО, чтобы выявить и поместить в карантин вредоносные инструменты. В ответ злоумышленники модифицируют свои инструменты

Ботнет Mirai: архитектура, механизмы работы и методы противодействия

Articles
Ботнет Mirai (яп. «будущее») — один из самых разрушительных IoT-ботнетов в истории, впервые обнаруженный в 2016 году. Его уникальность заключается в использовании уязвимых интернет-вещей (IoT)— камер