Центр экстренного реагирования AhnLab Security (ASEC) выявил случаи распространения Qakbot через вредоносные PDF-файлы, прикрепленные к пересылаемым или ответам на существующие электронные письма.
29 марта 2023 года компания CrowdStrike сообщила, что группа угроз, базирующаяся в Северной Корее, осуществила атаку на цепочку поставок через приложение 3CX DesktopApp.
Как и другие Infostealers, он распространяется в основном через спам по электронной почте. Поскольку Formbook внедряется в обычные процессы (один из них - запущенный explorer.
GuLoader - это вредоносная программа-загрузчик, которая загружает дополнительные вредоносные программы и запускает их. В прошлом он был упакован с помощью языка Visual Basic, чтобы обойти обнаружение
В последнее время эксперты по кибербезопасности отмечают рост активности вредоносного загрузчика Amadey, который используется злоумышленниками для кражи конфиденциальных данных и распространения опасного ransomware-троянца LockBit.
Вредоносная программа крадет различную информацию, такую как веб-браузеры, FTP-клиенты, криптовалютные кошельки и настройки ПК. Она также может загружать дополнительные вредоносные программы, получая команды с C&
Были опубликованы подробности о том, как цепочки поставок были атакованы с помощью 3CX DesktopApp. Это программное обеспечение предоставляет пользователям различные коммуникационные функции, такие как
GuLoaderпредставляет собой вредоносную программу-загрузчик, которая загружает и выполняет дополнительные вредоносные программы. В прошлом он был упакован с помощью языка Visual Basic, чтобы обойти обнаружение
BeamWinHTTP - это вредоносная программа-загрузчик. Вредоносная программа распространяется с помощью вредоносного ПО, замаскированного под PUP-установщик. При его выполнении он устанавливает вредоносную
Вредоносная программа похищает различную информацию, такую как веб-браузеры, FTP-клиенты, криптовалютные кошельки и настройки ПК. Она также может загружать дополнительные вредоносные программы, получая команды с C&
Команда аналитиков ASEC недавно обнаружила инфопохитителер, распространяемого через YouTube. Злоумышленник замаскировал вредоносную программу под взлом игры Valorant и загрузил следующее видео со ссылкой
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) обнаружил, что группа Kimsuky использует Alternate Data Stream (ADS) для скрытия своего вредоносного ПО.