Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) наблюдал распространение PDF-файлов, содержащих вредоносные URL-адреса. Домены на которые ведут ссылки из PDF-файлов, указывают
Автор угрозы распространяет легитимный EXE-файл с валидной сигнатурой и вредоносную DLL, сжатую в одном каталоге. Сам EXE-файл является легитимным, но при его выполнении в том же каталоге, что и вредоносная
Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency response Center (ASEC) обнаружил документы HWP, в которые были встроены объекты OLE, ориентированные на представителей определенных
Центр экстренного реагирования AhnLab Security (ASEC) обнаружил случаи распространения вредоносной программы Remcos remote control через электронное письмо, замаскированное под платежную квитанцию.
В августе 2023 года активность группы Kimsuky заметно возросла по типу BabyShark, в то время как активность других типов была относительно низкой.
Группа "Kimsuky ", о которой известно, что она поддерживается Северной Кореей, действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014
Угрожающая группа Lazarus, которая, судя по всему, спонсируется государством, ведет свою деятельность с 2009 года. На первых порах ее деятельность была сосредоточена в основном в Корее, но с 2016 года
Центр экстренного реагирования AhnLab Security (ASEC) недавно обнаружил изменение в методе распространения вредоносной программы ShellBot, которая устанавливается на плохо управляемые SSH-серверы Linux.
AhnLab Security (ASEC) обнаружил, что AgentTesla распространяется по электронной почте в виде вредоносного BAT-файла. При выполнении BAT-файла используется бесфайловый метод запуска AgentTesla (EXE) без создания файла на ПК пользователя.
В последнее время отмечается высокий уровень распространения вредоносных программ, использующих аномальные сертификаты.