В марте 2022 года исследователи CTU проанализировали вредоносный исполняемый файл, маскирующийся под русскоязычный документ.
Вымогательское ПО lackCat/ALPHV использует ранее скомпрометированные учетные данные пользователя для получения первоначального доступа к системе жертвы.
Хакеры, похоже, взломали частный компьютер бывшего сотрудника южнокорейской разведки в рамках попытки атаковать журналистов с помощью ранее неизвестного типа вредоносного ПО.
Злоумышленники скомпрометировали более 30 сайтов на базе WordPress, с целью проведения DDOS атак.
Исследовательская лаборатория Cyble обнаружила новый инфосталер под названием Prynt Stealer. Этот похититель - новинка на киберпреступных форумах и обладает различными возможностями.
Операторы Emotet начали новую операцию по рассылке спама с вложенным ZIP-файлом, защищенным паролем. В нем содержался файл Windows LNK (ссылка быстрого доступа), замаскированный под документ Word.
SparrowDoor - это персистентный загрузчик и бэкдор, использующий XOR-кодирование для канала C2 под HTTPS.
Командой реагирования на компьютерные чрезвычайные события Украины CERT-UA выявлен факт распространения электронных писем содержащих маячки Cobalt Strike Beacon.
Некоторое время назад Kaspersky Lab выявили кампанию по распространению вредоносного ПО под видом популярных программ, таких как Discord, TeamViewer, Daemon Tools, VLC Player и др.
SocGholish - это структура атаки, которую злоумышленники используют, по крайней мере, с 2020 года. Термин Soc относится к использованию социальной инженерии для внедрения вредоносного ПО в системы.