Группа анализа ASEC недавно зафиксировала новую волну кибератак, в которой злоумышленники используют связку двух вредоносных программ - DDoS-бота Nitol и загрузчика Amadey.
Vidar Malware - один из активных Infostealers, распространение которого значительно увеличивается. Его особенности включают использование известных платформ, таких как Telegram и Mastodon, в качестве посредника C2.
В последнее время участились случаи распространения вредоносных программ, использующих файлы образов дисков. Из них вредоносная программа Qakbot распространялась в форматах файлов ISO и IMG, а команда
Команда аналитиков ASEC обнаружила, что в Корее распространяется программа STOP ransomware. Эта программа-вымогатель распространяется в очень больших объемах и входит в Топ-3 в еженедельной статистике вредоносных программ ASEC.
Группа анализа ASEC недавно обнаружила распространение фишингового электронного письма, выдающего себя за некоммерческую квазиправительственную организацию. Поскольку письмо использует веб-страницу, замаскированную
В августе аналитическая группа ASEC опубликовала сообщение о вредоносном ПО, распространяемом с именами файлов, использующих RTLO (Right-To-Left Override). RTLO - это юникод, который выполняет переопределение справа налево.
Группа анализа ASEC недавно обнаружила фишинговое электронное письмо, которое выдает себя за известную корейскую авиакомпанию для сбора учетных данных пользователя.
В середине 2022 года аналитическая группа ASEC сообщила, что по электронной почте распространяется вредоносное ПО с форматом файла XLL (расширение файла: .xll). Файл XLL имеет форму DLL файла PE (Portable
Группа анализа ASEC выявила распространение в Корее вредоносного веб-сайта, целью которого является кража учетных данных с известного корейского сайта почтовой службы.
7 ноября аналитическая группа ASEC представила в своем блоге сообщение о программе Magniber ransomware, которая пыталась обойти MOTW (Mark of the Web). После этого, используя данные, оставленные в Zone.
Сжатый файл, прикрепленный к фишинговым письмам, имеет формат [Имя человека].zip и содержит внутри дополнительный сжатый файл. Дополнительный сжатый файл содержит LockBit 2.
Недавно был зафиксирован случай распространения через определенные пути (например, групповые чаты KakaoTalk) вредоносного ПО, замаскированного под документ Word.