Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) отслеживает атаки на уязвимые веб-серверы, имеющие непропатченные уязвимости или плохо управляемые.
Недавно Центр экстренного реагирования на чрезвычайные ситуации АнЛаб Секьюрити (ASEC) обнаружил вредоносный LNK-файл, распространяемый среди сотрудников финансовых и блокчейн-корпораций по электронной почте и другими способами.
Аналитическая группа ASEC выявила обстоятельства распространения вредоносного ПО группой Andariel посредством атаки с использованием определенной программы управления активами.
Аналитическая группа Центра экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) ведет постоянный мониторинг вредоносных программ, распространяемых на уязвимых серверах баз данных.
Центр экстренного реагирования ASEC (AnLab Security) сообщает о новой волне атак, в ходе которых злоумышленники используют взломанные легитимные веб-сайты для распространения вредоносного программного обеспечения.
Центр экстренного реагирования на чрезвычайные ситуации АнЛаб Секьюрити (ASEC) зафиксировал распространение вредоносных файлов ярлыков (*.lnk), выдающих себя за государственную организацию.
Центр экстренного реагирования AhnLab Security (ASEC) недавно обнаружил активное распространение программы-рансома Phobos.
Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) наблюдал распространение PDF-файлов, содержащих вредоносные URL-адреса. Домены на которые ведут ссылки из PDF-файлов, указывают
Автор угрозы распространяет легитимный EXE-файл с валидной сигнатурой и вредоносную DLL, сжатую в одном каталоге. Сам EXE-файл является легитимным, но при его выполнении в том же каталоге, что и вредоносная
Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency response Center (ASEC) обнаружил документы HWP, в которые были встроены объекты OLE, ориентированные на представителей определенных
Центр экстренного реагирования AhnLab Security (ASEC) обнаружил случаи распространения вредоносной программы Remcos remote control через электронное письмо, замаскированное под платежную квитанцию.
В августе 2023 года активность группы Kimsuky заметно возросла по типу BabyShark, в то время как активность других типов была относительно низкой.