Ранее Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) уже рассказывал о штаммах вредоносных программ типа CHM, выдающих себя за охранные компании и финансовые институты.
ASEC недавно обнаружил вредоносную программу PurpleFox, устанавливаемую на плохо управляемые серверы MS-SQL.
ASEC обнаружил, что группа Lazarus, которая считается финансируемой государством, атакует веб-серверы Windows Internet Information Service (IIS) и использует их в качестве точек распространения своего вредоносного ПО.
AhnLab Security (ASEC) подтвердил факт распространения вредоносной программы в виде пакетного файла (*.bat). Эта вредоносная программа предназначена для загрузки различных скриптов, основанных на процессе
Rekoobe - это бэкдор, известный по использованию группой APT31, базирующейся в Китае. Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) на протяжении нескольких
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил угрожающую группу Kimsuky, использующую Chrome Remote Desktop. Угрожающая группа Kimsuky использует для
AhnLab Security Emergency response Center (ASEC) обнаружил, что NetSupport RAT распространяется через фишинговое письмо, которое недавно было в обращении.
Центр экстренного реагирования AhnLab Security (ASEC) недавно обнаружил, что угрожающий агент Crysis ransomware также использует в атаках Venus ransomware. Crysis и Venus - оба основных типа программ-рансоматов
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно подтвердил, что вредоносная программа, которая ранее распространялась в форматах файлов CHM и OneNote, распространяется как исполняемый файл.
Центр экстренного реагирования hnLab Security Emergency response Center (ASEC) подтвердил случаи использования записей DNS TXT в процессе выполнения вредоносных программ.