Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) выявил случаи распространения GuLoader в виде вложений в электронных письмах, замаскированных под налоговые накладные и акты об отправке.
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) недавно подтвердил факт распространения вредоносной программы, замаскированной под тематику, связанную с обменом монет и инвестициями.
Когда вредоносная программа распространяется вместе с установочным файлом, пользователю сложно заметить, что она выполняется одновременно с ним. Кроме того, сигнатурные средства защиты от вредоносного
Reptile - это руткит с открытым исходным кодом модуля ядра, предназначенный для Linux-систем и находящийся в открытом доступе на GitHub.
Недавно компания ASEC обнаружила, что Sliver C2 распространяется под видом установочных файлов корейских VPN-провайдеров и производителей маркетинговых программ.
В марте Центр реагирования на чрезвычайные ситуации AhnLab Security (ASEC) рассказал о вредоносной программе типа CHM, выдававшей себя за письма безопасности от финансовых институтов.
Ранее Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) уже рассказывал о штаммах вредоносных программ типа CHM, выдающих себя за охранные компании и финансовые институты.
ASEC недавно обнаружил вредоносную программу PurpleFox, устанавливаемую на плохо управляемые серверы MS-SQL.
ASEC обнаружил, что группа Lazarus, которая считается финансируемой государством, атакует веб-серверы Windows Internet Information Service (IIS) и использует их в качестве точек распространения своего вредоносного ПО.
AhnLab Security (ASEC) подтвердил факт распространения вредоносной программы в виде пакетного файла (*.bat). Эта вредоносная программа предназначена для загрузки различных скриптов, основанных на процессе