Avast
Летом 2023 года компания Avast обнаружила кампанию, в которой группа Lazarus направляла сфабрикованные предложения о работе на конкретных людей в азиатском регионе. Атаки были направлены на людей с техническим образованием. Исследования показали, что атаки использовали уязвимые драйверы и руткит-методы
Компания Avast обнаружила и исследовала вредоносную кампанию, использующую механизм обновления антивируса eScan для распространения бэкдоров и монетных терминалов. Они обнаружили два разных типа бэкдоров, нацеленных на крупные корпоративные сети. Кампания была организована злоумышленником, возможно, связанным с Kimsuky.
Вредоносная программа HotRat предоставляет злоумышленникам широкий спектр возможностей, таких как кража учетных данных, криптовалютных кошельков, захват экрана, кейлоггинг, установка дополнительных вредоносных программ, а также получение доступа к данным буфера обмена или их изменение.
Программа Akira ransomware появилась в марте 2023 года, и с тех пор банда заявляет об успешных атаках на различные организации в сфере образования, финансов, недвижимости и др.
BianLian - это штамм вымогательского ПО, написанный на языке Go и скомпилированный как 64-битный исполняемый файл для Windows. Из-за особенностей языка Go в бинарном файле можно увидеть множество строк, включая подробную информацию о структуре каталогов на компьютере автора:
Когда мы думаем об эксплойтах V8, первое, что приходит на ум, скорее всего, связано со сложными цепочками эксплойтов нулевого дня для браузеров. Хотя браузер может быть наиболее интересной целью для V8-эксплойтов, не стоит забывать, что этот JavaScript-движок с открытым исходным кодом также встроен в
BianLian - это разновидность программы-вымогателя, написанная на языке Go и скомпилированная в виде 64-разрядного исполняемого файла Windows. Из-за особенностей языка Go в двоичном коде непосредственно отображается множество строк, включая подробную информацию о структуре каталогов на компьютере автора.
С октября 2022 года специалисты Avast наблюдают несколько типов вредоносных программ, поставляемых с помощью нового штамма дроппера, который мы называем "NeedleDropper". Его название указывает на один из способов хранения данных в дроппере.
Avast обнаружил точку распространения, где размещается набор инструментов вредоносного ПО, но также служит временным хранилищем для гигабайтов данных, которые утекают ежедневно, включая документы, записи и дампы веб-почты, включая сканы паспортов азиатских, американских и европейских граждан и дипломатов
Впервые о ViperSoftX было сообщено в Twitter в 2020 году, и в том же году - компанией Fortinet. Некоторые аспекты ViperSoftX также были описаны ранее Колином Кови. Однако с тех пор он подвергся очень интенсивной разработке, которая усилилась в течение 2022 года. Постоянная игра авторов вредоносного ПО