Центр экстренного реагирования на киберугрозы AhnLab Security (ASEC) вновь предупреждает пользователей о новой эскалации угроз, связанных с вредоносными программами, распространяемыми через файлы формата CHM.
Программа-вымогатель Magniber постоянно распространяется в больших объемах. В течение последних нескольких лет она распространялась через уязвимость IE (Internet Explorer), но после прекращения поддержки браузера перестала ее использовать.
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) выявил случаи распространения GuLoader в виде вложений в электронных письмах, замаскированных под налоговые накладные и акты об отправке.
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) недавно подтвердил факт распространения вредоносной программы, замаскированной под тематику, связанную с обменом монет и инвестициями.
Когда вредоносная программа распространяется вместе с установочным файлом, пользователю сложно заметить, что она выполняется одновременно с ним. Кроме того, сигнатурные средства защиты от вредоносного
Reptile - это руткит с открытым исходным кодом модуля ядра, предназначенный для Linux-систем и находящийся в открытом доступе на GitHub.
Недавно компания ASEC обнаружила, что Sliver C2 распространяется под видом установочных файлов корейских VPN-провайдеров и производителей маркетинговых программ.
В марте Центр реагирования на чрезвычайные ситуации AhnLab Security (ASEC) рассказал о вредоносной программе типа CHM, выдававшей себя за письма безопасности от финансовых институтов.