С 2017 года кампании по доставке GlobeImposter продолжают распространяться, несмотря на то, что вымогательское ПО претерпело лишь незначительные изменения. GlobeImposter чаще всего распространяется через
В последнее время участились случаи распространения вредоносных программ, использующих файлы образов дисков. Из них вредоносная программа Qakbot распространялась в форматах файлов ISO и IMG, а команда
Сжатый файл, прикрепленный к фишинговым письмам, имеет формат [Имя человека].zip и содержит внутри дополнительный сжатый файл. Дополнительный сжатый файл содержит LockBit 2.
Недавно был зафиксирован случай распространения через определенные пути (например, групповые чаты KakaoTalk) вредоносного ПО, замаскированного под документ Word.
Группа анализа ASEC обнаружила, что тип документа Word, в последнее время использовал FTP для утечки учетных данных пользователей. Имя файла идентифицированного документа Word - 'CNA[Q].
Благодаря истории блокирования подозрительного поведения вымогательского ПО в инфраструктуре AhnLab ASD, аналитическая группа ASEC выявила распространение Wiki ransomware, которое, как было установлено
Обнаружено, что в Корее распространяется программа-вымогатель Koxic. Впервые она была выявлена в начале этого года, а недавно команда обнаружила, что файл с измененным внешним видом и внутренней запиской
Было обнаружено, что в Корее распространяется программа-вымогатель DAGON LOCKER (далее "DAGON"). Впервые она была обнаружена в истории блокирования подозрительного поведения вымогательского ПО в инфраструктуре AhnLab ASD.
Вредоносная программа-дроппер, маскировавшаяся под крэк, снова активно распространяется после периода затишья. При выполнении этой вредоносной программы пораженная система заражается одновременно множеством вредоносных программ.
Атакующие Gwisin ransomware нацелены на общедоступные серверы компаний и проникают на них. Затем они используют сервер в качестве плацдарма для распространения ransomware во внутренней инфраструктуре.