Федеральное бюро расследований (ФБР), Агентство по кибербезопасности и инфраструктурной безопасности (CISA) и Министерство здравоохранения и социального обеспечения (HHS) выпускают этот совместный CSA
Недавно лаборатория Zscaler ThreatLabz обнаружила новое вредоносное ПО, используемое группой угроз SideWinder APT в кампаниях, направленных на Пакистан: бэкдор, который мы назвали "WarHawk".
Кампания 0ktapus активна как минимум с марта 2022 года. Основной целью этой кампании была кража идентификационных данных Okta и кодов двухфакторной аутентификации (2ФА) для проведения последующих атак на цепочку поставок.
Команда Threat Hunter компании Symantec обнаружила, что по крайней мере один из филиалов операции BlackByte ransomware (Ransom.Blackbyte) начал использовать в своих атаках специальный инструмент для эксфильтрации данных.
Лаборатория Cyble Research & Intelligence Labs (CRIL) недавно выявила массовую фишинговую кампанию, в ходе которой распространялись вредоносные исполняемые файлы для Android.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
00519ead - это обозначение набора образцов вредоносного рекламного ПО, которые могут использовать технику AppInit DLL для достижения постоянства и выполнения нескольких DNS-запросов.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Спам-ловушки Trustwave SpiderLabs выявили увеличение количества угроз, упакованных в защищенные паролем архивы, причем около 96% из них рассылаются ботнетом Emotet.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
CERT-UA 21.10.2022 выявлен факт распространения электронных писем, якобы, от имени Пресс-службы Генштаба ВСУ со ссылкой на сторонний веб-ресурс для загрузки "приказа".
Новый вариант вредоносной программы URSNIF, впервые замеченный в июне 2022 года, знаменует собой важную веху для этого инструмента. В отличие от предыдущих итераций URSNIF, этот новый вариант, получивший