Аналитический центр AhnLab SEcurity (ASEC) обнаружил файл быстрого доступа (.lnk), который загружает вредоносную программу AsyncRAT (VenomRAT). Для маскировки LNK-файла под легитимный файл Word, он был распространен с именем "Survey.
AsyncRAT - это RAT, который может контролировать и удаленно управлять зараженными системами. Эта вредоносная программа была представлена на Github как легитимное программное обеспечение для удаленного
Ранее в этом году внутренняя команда Threat Hunting столкнулась с заражениями выкупным ПО, которые ловко использовали возможности AsyncRAT, а тактика, техника и процедуры эффективно обходят средства антивирусной защиты.
AhnLab Security Emergency response Center (ASEC) ранее писала о том, что AsyncRAT распространяется через файлы с расширением .chm. Недавно было обнаружено, что этот тип вредоносного ПО AsyncRAT теперь
Специалисты McAfee Labs обнаружили недавнюю кампанию AsyncRAT, распространяемую через вредоносный HTML-файл. Для обхода мер антивирусного обнаружения в этой стратегии заражения используется целый ряд типов
Исследователи ESET отмечают растущую изощренность угроз, воздействующих на регион LATAM и использующих методы уклонения и высокоценные цели.
AsyncRAT - это RAT, который может контролировать и удаленно управлять зараженными системами. Эта вредоносная программа была представлена на Github как легитимное программное обеспечение для удаленного
AsyncRAT - это RAT, который может контролировать и удаленно управлять зараженными системами. Эта вредоносная программа была представлена на Github как легитимное программное обеспечение для удаленного
AsyncRAT - это RAT, который может контролировать и удаленно управлять зараженными системами. Эта вредоносная программа была представлена на Github как легитимное программное обеспечение для удаленного
CERT-UA с первого квартала 2023 года отслеживается целевая злонамеренная активность, заключающаяся в распространении средствами электронной почты сообщений с вложениями в виде BZIP, GZIP, RAR архивов