ThreatLabz обнаружила новую кампанию, направленную на правительственную организацию, в которой угрожающие субъекты использовали новую систему командования и управления (C2) под названием Havoc.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В последнее время участились случаи, когда товарные вредоносные программы типа Qakbot перестали использовать MS Office Macro, свой прошлый метод распространения, и вместо этого начали использовать OneNote
Аналитическая группа ASEC отслеживает вредоносные программы, распространяемые через нелегальное программное обеспечение, такое как кряки или серийные кейгены. Многие из вредоносных программ, распространяемых
1 февраля 2023 года компания Forta за выпустила сообщение, в котором уведомила своих клиентов об эксплойте нулевого дня для удаленного выполнения кода, затрагивающем приложение GoAnywhere Managed File Transfer (MFT).
В январе аналитическая группа Центра реагирования на чрезвычайные ситуации в области безопасности ASEC выявила атакующую группу RedEyes (также известную как APT37, ScarCruft), распространяющую вредоносное
С 2017 года кампании по доставке GlobeImposter продолжают распространяться, несмотря на то, что вымогательское ПО претерпело лишь незначительные изменения. GlobeImposter чаще всего распространяется через
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Аналитическая группа ASEC недавно обнаружила распространение программы Paradise ransomware. Предполагается, что субъекты угрозы используют уязвимость китайской программы дистанционного управления AweSun.
Группа анализа ASEC обнаружила, что Lockbit 2.0 распространяется в формате MalPE вместо формата NSIS, в котором он был представлен ранее. Формат MalPE - это метод упаковки, который нарушает анализ фактической вредоносной программы.