Amadey - это загрузчик, который может получать команды от злоумышленника на загрузку дополнительных вредоносных программ, а при использовании модулей кражи информации может собирать учетные данные пользователя в зараженной системе.
Центр экстренного реагирования на чрезвычайные ситуации компании AhnLab Security (ASEC) обнаружил, что постоянно распространяется вредоносная программа, замаскированная под письмо с просьбой о приеме на работу.
Вредоносная программа Lokibot - это похититель информации, который сливает информацию о таких программах, как веб-браузеры, почтовые клиенты и FTP-клиенты. Будучи вредоносной программой, распространяемой
Formbook Как и другие инфостеллеры, он распространяется в основном через спам по электронной почте. Поскольку Formbook внедряется в нормальные процессы (один из них - запущенный explorer.
Центр экстренного реагирования AhnLab Security (ASEC) подтвердил распространение вредоносного ПО, замаскированного под файлы документов Hancom Office. Распространяемая вредоносная программа называется
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил случай установки Remcos RAT на плохо управляемые серверы MS-SQL.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил распространение вредоносного ПО, направленного на веб-серверы группой Kimsuky.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил вредоносную программу DarkCloud, распространяемую через спам по электронной почте.
Центр экстренного реагирования безопасности AhnLab (ASEC) недавно подтвердил, что группа Lazarus, известная своей поддержкой в национальном масштабе, осуществляет атаки на веб-серверы Windows IIS.
Аналитическая группа Центра экстренного реагирования на чрезвычайные ситуации AhnLab Security Emergency response Center (ASEC) недавно подтвердила распространение инфопрограммы StrelaStealer среди испанских пользователей.
Группа анализа угроз Google (TAG) недавно опубликовала анализ программы Magniber которая использовала непропатченную технику обхода безопасности, чтобы обойти функцию безопасности Microsoft SmartScreen.
Деятельность группы Kimsuky в марте 2023 года показала снижение по сравнению с их деятельностью в феврале.