CERT-UA приняты меры по исследованию инцидента информационной безопасности, результатом которого стало нарушение целостности и доступности информации в результате применения вредоносного программного обеспечения Somnia.
IceXLoader был обнаружен в июне прошлого года компанией FortiGuard Labs. Это коммерческая вредоносная программа, используемая для загрузки и развертывания дополнительных вредоносных программ на зараженных машинах.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Системы C&C являются полезными инструментами взаимодействия для тестеров проникновения и "красных команд". Они обеспечивают общее место для всех машин-жертв, с которых можно связаться, управлять ими
Атакующие Gwisin ransomware нацелены на общедоступные серверы компаний и проникают на них. Затем они используют сервер в качестве плацдарма для распространения ransomware во внутренней инфраструктуре.
В начале 2022 года TrendMicro расследовали инцидент, в результате которого была скомпрометирована компания в Тайване. Вредоносное ПО, использованное в инциденте, представляло собой простой, но собственный загрузчик Cobalt Strike.
Вредоносные документы MS Office Word уже давно используются для распространения дополнительных вредоносных программ RTF, эксплуатируя тот факт, что файлы Word допускают внешнее подключение.
В начале ноября 2022 года специалисты по кибербезопасности из DCSO CyTec обнаружили новый вредоносный инструмент под названием StrelaStealer, который предназначен для кражи учетных данных электронной почты.
Webhards - это основные платформы, которые злоумышленники, нацеленные на корейских пользователей, используют для распространения вредоносного ПО. Аналитическая группа ASEC отслеживает типы вредоносных
Недавно было установлено, что вредоносная программа Emotet снова стала активной. С момента последнего активного распространения прошло около шести месяцев.