Некоторое время назад Kaspersky Lab выявили кампанию по распространению вредоносного ПО под видом популярных программ, таких как Discord, TeamViewer, Daemon Tools, VLC Player и др.
SocGholish - это структура атаки, которую злоумышленники используют, по крайней мере, с 2020 года. Термин Soc относится к использованию социальной инженерии для внедрения вредоносного ПО в системы.
Команда исследователей безопасности eSentire, Threat Response Unit (TRU), обнаружила, что незаметная вредоносная программа more_eggs вновь появилась в этом году, заражая предприятия.
FortiGuard Labs изучает ботнет Android BianLian (также известный как Hydra). Ботнет появился в 2018 году, он все еще жив в 2022 году. Вредоносная программа для Android обычно выдает себя за видеоплеер
GDATA выявила более 400 образцов Ginzo stealer за десятидневный период с момента его бесплатного распространения. Ginzo - это полноценная программа для кражи, получившая широкое распространение за относительно короткий промежуток времени.
Индикаторы из недавней цепочки заражения Qakbot.
Во время недавнего сотрудничества с клиентом команда криминалистов Varonis расследовала инцидент с вымогательским ПО. Несколько устройств и файловых серверов были взломаны и зашифрованы вредоносной группой угроз, известной как Hive.
Были обнаружены 64-битные версии загрузчика и инфостилера Emotet, обычно используется для тестирования нововведений. Через день новый загрузчик появился в инфраструктуре Epoch 5
ФБР, CISA и Казначейство США впустили совестный документ по кибербезопасности, чтобы привлечь внимание к киберугрозе, связанной с кражей криптовалюты и тактикой, используемой группой Advanced Persistent Threat (APT).
Одной из жертв Conti ransomware стала ирландская организация Health Services Executive. Вслед за этим инцидентом был опубликован отчет, анализирующий атаку Conti ransomware.