LunarWeb и LunarMail Backdoor IOCs

security
Исследователи ESET представили технический анализ набора инструментов Lunar, который, вероятно, использовался APT-группой Turla, проникшей в европейское министерство иностранных дел и его дипломатические представительства.

Хакеры используют DNS-туннелирование для скрытой связи и обхода брандмауэров

security
Компания Palo Alto рассказывает о том, как хакеры используют DNS-туннелирование в качестве скрытого метода связи и для обхода традиционных мер безопасности.

ViperSoftX использует Tesseract на основе глубокого обучения для утечки информации

security
Аналитический центр AhnLab SEcurity (ASEC) обнаружил злоумышленников ViperSoftX, которые используют OCR-движок Tesseract для утечки файлов изображений пользователей.

Ivanti Connect Secure VPN: Случаи бокового перемещения после эксплоатации

security
С момента первоначального раскрытия CVE-2023-46805 и CVE-2024-21887 10 января 2024 года компания Mandiant провела множество мероприятий по реагированию на инциденты в различных отраслях и географических регионах.

Злоумышленники используют репозиторий GitHub для создания вредоносной инфраструктуры

security
В ходе недавнего исследования компания Recorded Future's Insikt Group обнаружила сложную киберпреступную кампанию. Злоумышленники использовали профиль на GitHub, чтобы выдавать себя за легитимные программные

Троян для удаленного доступа к Android, способный собирать учетные данные

remote access Trojan
Группа SonicWall Capture Labs, занимающаяся исследованием угроз, обнаружила вредоносную программу для устройств Android, которая использует фишинговые атаки и дополнительные команды для сбора учетных данных.

Black Basta Ransomware IOCs - Part 8

security
Совместный документ Cybersecurity Advisory (CSA), выпущенный ФБР, CISA, HHS и MS-ISAC, содержит подробную информацию о разновидности вымогательского ПО Black Basta, которая представляет собой вымогательское