TrollAgent Stealer IOCs

Spyware
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил, что штаммы вредоносного ПО загружаются в системы, когда пользователи пытаются загрузить программы безопасности с веб-сайта корейской строительной ассоциации.

Revenge RAT IOCs

remote access Trojan
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил распространение вредоносной программы Revenge RAT, которая была разработана на основе легитимных инструментов.

BlueShell Backdoor IOCs - Part 2

security
BlueShell - это вредоносная программа с бэкдором, разработанная на языке Go. Он находится в открытом доступе на GitHub и поддерживает Windows, Linux и Mac OS. Стоит отметить, что ReadMe-файл, содержащий

Распространение вредоносной программы RAT, замаскированной под файл, связанный с азартными играми

remote access Trojan
Аналитический центр AhnLab Security (ASEC) обнаружил распространение вредоносной программы, представленной в виде файлов, связанных с азартными играми. Вредоносные программы распространяются через файл ярлыка (.

CoinMiner IOCs - Part 3

security
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил, что распространяется CoinMiner, нацеленный на Zephyr. Файл создается с помощью Autoit и распространяется в виде сжатого файла, содержащего CoinMiner.

Mimic Ransomware IOCs - Part 3

ransomware
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил новую активность угрозы Trigona ransomware, устанавливающей вымогательское ПО Mimic. Как и в прошлых случаях, недавно обнаруженная атака нацелена

XMRig CoinMiner IOCs

security
Аналитический центр AhnLab Security обнаружил новый способ распространения вредоносного программного обеспечения XMRig CoinMiner через взломы игр. Злоумышленники загружают сжатые файлы, представленные

AsyncRAT Malware IOCs - Part 19

remote access Trojan
Аналитический центр AhnLab SEcurity (ASEC) обнаружил файл быстрого доступа (.lnk), который загружает вредоносную программу AsyncRAT (VenomRAT). Для маскировки LNK-файла под легитимный файл Word, он был распространен с именем "Survey.

Lazarus APT IOCs - Part 18

security
Lazarus, которая использует технику боковой загрузки DLL для атак на южнокорейские компании и учреждения. Это метод, при котором вредоносная DLL выполняется первой, заменяя имя файла легитимной DLL.