Эксперты по кибербезопасности получили новые данные о работе одного из самых распространенных .NET-стилеров - AgentTesla. Исследование, основанное на публичном отчете платформы Joe Sandbox, детально описывает
Центр управления компьютерной безопасностью приставленный к Агентству для положительной межведомственной информационной безопасности (CERT-AGID) в Италии обнаружил вредоносную кампанию, которая использует электронную почту для распространения.
Команда исследователей SonicWall Capture Labs выявила новую опасную схему атак, связанную с внедрением управляемого кода .Net без использования файлов в 64-битные процессы.
В Италии продолжается масштабная киберкампания, связанная с распространением вредоносной программы AgentTesla. По данным CERT-AGID (Компьютерной группы экстренного реагирования при Агентстве по цифровым
В Италии за последнее время активизировались спам-кампании операторов AgentTesla, которые используют PDF-вложения для распространения вредоносного кода JavaScript.
AhnLab Security (ASEC) обнаружил, что AgentTesla распространяется по электронной почте в виде вредоносного BAT-файла. При выполнении BAT-файла используется бесфайловый метод запуска AgentTesla (EXE) без создания файла на ПК пользователя.
В течение последних нескольких месяцев Check Point Research отслеживали вредоносное ПО dotRunpeX, его использование в дикой природе и векторы заражения, связанные с десятками кампаний.
Компания Menlo Labs обнаружила неизвестного субъекта угроз, использующего уклончивую кампанию угроз, распространяемую через Discord, которая включает загрузчик PureCrypter и нацелена на правительственные организации.