FOG Ransomware распространяется киберпреступниками, утверждающими, что они связаны с DOGE

ransomware
Исследователи Trend Micro обнаружили, что вымогательское ПО FOG распространяется через электронную почту и фишинговые атаки, притворяясь инициативой Департамента эффективности правительства (DOGE).

Новейший арсенал Mustang Panda: PAKLOG, CorKLOG и SplatCloak

security
В рамках своего исследования специалисты из Zscaler ThreatLabz обнаружили два новых кейлоггера, PAKLOG и CorKLOG, разработанных группой Mustang Panda, а также драйвер для уклонения от EDR, известный как SplatCloak.

Новейший арсенал Mustang Panda: ToneShell и StarProxy

security
Команда Zscaler ThreatLabz обнаружила новые варианты ToneShell и StarProxy, связанные с группой шпионажа Mustang Panda, спонсируемой Китаем. Эта группа традиционно нацелена на правительственные организации

Целью атак APT41 на уязвимости Fortinet является развертывание KEYPLUG

security
Подтверждено, что APT41 использует KEYPLUG и эксплуатирует продукты Fortinet, однако в настоящее время нет никаких доказательств, подтверждающих развертывание KEYPLUG через уязвимость Fortinet.

Кибератака на ViPNet: злоумышленники использовали бэкдор для похищения файлов

security
Компания ViPNet, разработчик программного обеспечения, подтвердила факт сложной целевой атаки на различные крупные организации в России, в том числе государственные, финансовые и промышленные.

Государственные APT пробуют ClickFix

security
Техника социальной инженерии ClickFix, которую в основном используют киберпреступники, была впервые обнаружена исследователями Proofpoint в кампаниях государственных агентов из Северной Кореи, Ирана и России.

CVE-2025-32433: Уязвимость удаленного выполнения кода SSH в Erlang/OTP

vulnerability
16 апреля 2025 года команда Erlang/OTP раскрыла критическую уязвимость, затрагивающую реализацию SSH-сервера. CVE-2025-32433 - это неаутентифицированная уязвимость удаленного выполнения кода с оценкой CVSS 10.

MITRE ATT&CK T1027.004 - Обфусцированные файлы или данные: Компиляция после доставки

MITRE ATT&CK
Техника Компиляция после доставки (Compile After Delivery) предполагает доставку вредоносных файлов жертвам в виде некомпилируемого кода, что затрудняет обнаружение и анализ файлов.