Check Point Research активно следит за развитием SysJoker, ранее публично не афишируемого мультиплатформенного бэкдора, который использовался APT, связанной с ХАМАС, для атак на Израиль.
Исследователи Kaspersky Lab обнаружили кампанию, направленную на правительственные, правоохранительные и некоммерческие организации. Злоумышленники загружают на устройства жертв скрипты, поставляющие сразу несколько видов вредоносного ПО.
Специалисты ESET Research обнаружили сложный бэкдор с необычной архитектурой, который назвали Deadglyph.
В ходе наблюдения за группой Earth Lusca TrendMicro удалось получить зашифрованный файл, размещенный на сервере доставки этого оператора атак. TrendMicro смогли найти оригинальный загрузчик этого файла
Специалисты ESET Research обнаружили кампанию Sponsoring Access, использующую недокументированный бэкдор Ballistic Bobcat, который они назвали Sponsor.
Исследователи Kaspersky Lab проанализировали бэкдор для Linux, замаскированный под программу Free Download Manager, которая оставалась незамеченной в течение как минимум трех лет.
CISA получила пять образцов вредоносного ПО, включая артефакты, связанные с бэкдорами SUBMARINE, SKIPJACK, SEASPRAY, WHIRLPOOL и SALTWATER. Устройство было скомпрометировано угрозами, эксплуатирующими
BlueShell - это бэкдор, разработанный на языке Go. Он доступен на GitHub и поддерживает операционные системы Windows, Linux и Mac. В настоящее время, судя по всему, оригинальный репозиторий GitHub был
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security (ASEC) подтвердил, что вредоносная программа, ранее распространявшаяся в формате CHM, теперь распространяется в формате LNK.
В распоряжении CISA оказался вариант бэкдора WHIRLPOOL. Вредоносная программа была использована злоумышленниками, эксплуатирующими CVE-2023-2868, бывшую уязвимость нулевого дня, затрагивающую версии 5.