SentinelLabs отслеживает недавние атаки на восточноазиатские организации, которые они обозначаем как "DragonSpark". Атаки характеризуются использованием малоизвестного открытого источника SparkRAT и вредоносного
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
IcedID, также известный как BokBot, представляет собой модульный банковский троян, который нацелен на финансовую информацию пользователя и способен работать в качестве дроппера для других вредоносных программ.
Emotet, троянец, распространяющийся в основном через спам по электронной почте, стал распространенной проблемой с момента своего первого появления в 2014 году. С помощью сети, состоящей из множества ботнетов
Компания Rapid7 реагирует на различные случаи компрометации, возникающие в результате эксплуатации CVE-2022-47966, уязвимости удаленного выполнения кода (RCE) перед аутентификацией, затрагивающей как минимум 24 локальных продукта ManageEngine.
Недавно Sucuri столкнулась с инъекцией в базу данных, в которой две разные части вредоносного ПО выполняют две несвязанные цели. Первая инъекция перенаправляет пользователей на спамерский спортивный сайт
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Семейство вымогательских программ CrySIS/Dharma существует уже несколько лет - по крайней мере, с 2016 года. Номинально оно работает по модели Ransomware-as-a-Service (RaaS).
Отслеживая некоторые распространенные угрозы вредоносного ПО, Talos заметила популяризацию вредоносных LNK-файлов в качестве первоначального метода доступа для загрузки и выполнения полезной нагрузки.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
H-worm - это RAT на базе VBS (Visual Basic Script), написанный человеком под ником Houdini. Мы полагаем, что автор находится в Алжире и связан с njq8, автором njw0rm и njRAT/LV [2], посредством общей кодовой базы.
Компания Mandiant отслеживает предполагаемую кампанию China-nexus, которая, как считается, использовала недавно объявленную уязвимость в FortiOS SSL-VPN от Fortinet, CVE-2022-42475, как нулевой день.