Cado Security Labs
Компания Cado Security Labs обнаружила кампанию киберпреступников, нацеленную на людей в пространстве Web3 с помощью мошеннической платформы для видеоконференций под названием «Meeten», которая была активна с сентября 2024 года.
Компания Cado Security обнаружила вредоносную программу-как-сервис (MaaS) под названием «Cthulhu Stealer», нацеленную на системы macOS. Cthulhu Stealer Вредоносная программа представляет собой образ диска Apple (DMG), который маскируется под легитимное ПО и содержит два исполняемых файла на языке GoLang.
Исследователи Cado Security сообщают о новых версиях вредоносного ПО P2Pinfect на основе rust.
Исследователи Cado Security Labs недавно столкнулись с новой кампанией вредоносного ПО, нацеленной на неправильно сконфигурированные серверы с веб-сервисами.
Исследователи Cado Security Labs недавно столкнулись с новой кампанией вредоносного ПО, нацеленного на Redis для получения первоначального доступа. Хотя Redis не чужд эксплуатации со стороны злоумышленников, ориентированных на Linux и облачные технологии, в данной кампании используется ряд новых техник
Исследователи Cado обнаружили новую кампанию вредоносного ПО под названием "Commando Cat", нацеленную на открытые конечные точки Docker API. Кампания представляет собой криптоджекинг, использующий Docker в качестве вектора первоначального доступа и монтирующий файловую систему хоста перед запуском серии
Обнаружен новый вариант P2Pinfect, скомпилированный для микропроцессора с архитектурой MIPS (Microprocessor without Interlocked Pipelined Stages).
Исследователи Cado Security Labs недавно обнаружили новую кампанию, нацеленную на публично открытые экземпляры API Docker Engine. Злоумышленники используют эту неправильную конфигурацию для доставки вредоносного Docker-контейнера, созданного на основе образа с именем "oracleiv_latest" и содержащего вредоносное
Исследователи Cado Security Labs обнаружили новую кампанию криптоджекинга, нацеленную на открытые Jupyter Notebook. Вредоносная программа включает в себя достаточно сложную инфраструктуру управления и контроля (C2). Контроллер использует бота Discord для подачи команд на скомпрометированные узлы и мониторинга хода кампании.
Исследователи Cado Security Labs зафиксировали 600-кратное увеличение трафика P2Pinfect с 28 августа.