ASEC
Аналитический центр AhnLab Security (ASEC) сообщает, что был обнаружен штамм стилера, который использует фреймворк Electron для создания вредоносных программ. Electron позволяет разрабатывать приложения с использованием JavaScript, HTML и CSS, и такие приложения обычно распространяются через установщик NSIS.
Аналитический центр AhnLab SEcurity (ASEC) обнаружил распространение фишинговых файлов, которые точно копируют экраны входа на корейские порталы. В прошлом фишинг-файлы часто подражали сайтам нескольких корейских порталов, логистических и транспортных брендов, а также страницам входа в веб-почту.
Pupy - это штамм вредоносной программы RAT, который является кросс-платформенным и имеет открытый исходный код. Он широко используется злоумышленниками, включая APT-группы, и был использован в различных атаках, включая операцию "Земля Берберока", направленную на сайты онлайн-гемблинга.
Аналитический центр AhnLab Security (ASEC) обнаружил распространение вредоносной модифицированной версии файла "mimeTools.dll", который является плагином для программы Notepad++. Вредоносный файл был включен в установочный пакет определенной версии Notepad++ и маскировался под легитимный файл пакета.
Аналитический центр AhnLab SEcurity (ASEC) обнаружил, что бэкдор Metasploit Meterpreter установлен через службу Redis. Злоумышленники используют несоответствующие настройки или выполняют команды через атаки на уязвимости для установки вредоносного ПО. Redis - это открытое хранилище структур данных в
Аналитический центр AhnLab Security Intelligence Center (ASEC) обнаружил распространение вредоносного программного обеспечения (ПО) под видом инсталлятора для группового ПО. Злоумышленник создал поддельный сайт, который отображался пользователям через рекламную функцию поисковых систем.
Аналитический центр AhnLab SEcurity (ASEC) обнаружил новый тип вредоносного ПО, который распространяется через отслеживание Google Ads. Злоумышленники маскируют вредоносное ПО под инсталляторы популярных программ групповой работы, таких как Notion и Slack. Когда пользователь устанавливает и запускает
Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению. Вредоносное ПО представляет собой дроппер, который создает бэкдор Endoor. Хотя данных о реальных атаках с использованием
Вредоносная программа, известная как StealC, распространяется через различные платформы, включая Discord, GitHub и Dropbox, и замаскирована под программу установки. Она является похитителем информации, которая выманивает и крадет различные важные данные, включая информацию о системе, браузере, криптовалютных
Аналитический центр AhnLab SEcurity (ASEC) обнаружил распространение программы-вымогателя CryptoWire, которая стала популярной в 2018 году.