В прошлом году аналитический центр AhnLab SEcurity Intelligence Center (ASEC) представил файлы фишинговых скриптов, использующих Telegram для утечки пользовательской информации.
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил, что штаммы вредоносного ПО загружаются в системы, когда пользователи пытаются загрузить программы безопасности с веб-сайта корейской строительной ассоциации.
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил распространение вредоносной программы Revenge RAT, которая была разработана на основе легитимных инструментов.
BlueShell - это вредоносная программа с бэкдором, разработанная на языке Go. Он находится в открытом доступе на GitHub и поддерживает Windows, Linux и Mac OS. Стоит отметить, что ReadMe-файл, содержащий
Аналитический центр AhnLab Security (ASEC) обнаружил распространение вредоносной программы, представленной в виде файлов, связанных с азартными играми. Вредоносные программы распространяются через файл ярлыка (.
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил, что распространяется CoinMiner, нацеленный на Zephyr. Файл создается с помощью Autoit и распространяется в виде сжатого файла, содержащего CoinMiner.
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил новую активность угрозы Trigona ransomware, устанавливающей вымогательское ПО Mimic. Как и в прошлых случаях, недавно обнаруженная атака нацелена
Аналитический центр AhnLab Security обнаружил новый способ распространения вредоносного программного обеспечения XMRig CoinMiner через взломы игр. Злоумышленники загружают сжатые файлы, представленные
Аналитический центр AhnLab SEcurity (ASEC) обнаружил файл быстрого доступа (.lnk), который загружает вредоносную программу AsyncRAT (VenomRAT). Для маскировки LNK-файла под легитимный файл Word, он был распространен с именем "Survey.
Lazarus, которая использует технику боковой загрузки DLL для атак на южнокорейские компании и учреждения. Это метод, при котором вредоносная DLL выполняется первой, заменяя имя файла легитимной DLL.