Недавно Avast обнаружили уязвимость нулевого дня в Google Chrome (CVE-2022-2294), когда она была использована в дикой природе в попытке атаковать пользователей Avast на Ближнем Востоке.
MafiaWare666 - это штамм ransomware, написанный на C#, который не содержит никаких методов обфускации или анти-анализа. Он шифрует файлы с помощью шифрования AES.
Roshtyak - это DLL-бэкдор, используемый Raspberry Robin: червем, распространяющимся через зараженные съемные диски. Roshtyak упакован в 14 защитных слоев, каждый из которых сильно обфусцирован и служит определенной цели.
Bobik - существует с 2020 года и известен как троянец удаленного доступа. Однако недавно ситуация изменилась. Устройства, зараженные Bobik, теперь являются частью ботнета и осуществляют DDoS-атаки для NoName057.
Вредоносная кампания, распространяющая похитителя информации AgentTesla, начала распространяться в середине августа. Злодеи, стоящие за этой кампанией, стремятся получить информацию о компьютерах жертв
Недавно Avast обнаружили уязвимость нулевого дня в Google Chrome (CVE-2022-2294), когда она была использована в попытке атаковать пользователей Avast на Ближнем Востоке.
Backdoorit (версия 1.1.51562578125) - это мультиплатформенный RAT, написанный на языке программирования Go и поддерживающий операционные системы Windows и Linux/Unix.
Avast обнаружили новый руткит Syslogk для ядра, находящийся в разработке.
Исследователь компании Avast Мартин Хрон опубликовал статью о компрометации и последующем использовании маршрутизаторов Mikrotik в рамках схемы "ботнет как услуга".
Новая система направления трафика (TDS), использует десятки тысяч взломанных веб-сайтов, появилась в последние месяцы и охватывает пользователей со всего мира. TDS заразила различные веб-серверы, на которых
Avast Threat Labs обнаружила кампанию APT, которую мы назвали "Operation Dragon Castling". Эта кампания нацелена на букмекерские компании в Юго-Восточной Азии, а точнее на компании, расположенные на Тайване, Филиппинах и в Гонконге.