Check Point Research
Недавнее исследование компании Check Point Research обнаружило кампанию распространения Agent Tesla, нацеленную на американские и австралийские организации.
Check Point Research проанализировала последнюю Linux-версию (v11) DinodasRAT - кроссплатформенного бэкдора, который был замечен в атаках китайского угрожающего актера LuoYu.
Check Point Research активно следит за развитием SysJoker, ранее публично не афишируемого мультиплатформенного бэкдора, который использовался APT, связанной с ХАМАС, для атак на Израиль.
Check Point Research (CPR) отслеживает кампанию шпионажа в Иране, проводимую Scarred Manticore, связанной с Министерством разведки и безопасности (MOIS). В основе атак лежит LIONTAIL - усовершенствованная система пассивного вредоносного ПО, устанавливаемая на серверы Windows.
Компания Check Point Research отслеживает продолжающуюся кампанию под названием "Stayin' Alive", которая действует как минимум с 2021 года. Кампания действует в Азии, ориентируясь в основном на телекоммуникационную отрасль и правительственные организации. Кампания состоит в основном из программ-загрузчиков
Недавно компания Check Point Research обнаружила активную кампанию по эксплуатации и развертыванию нового варианта банкера BBTok в Латинской Америке. Банкир обладает широким набором функциональных возможностей, включая перечисление и уничтожение процессов, управление клавиатурой и мышью, манипулирование содержимым буфера обмена.
За последние два месяца исследователи Check Point столкнулись с новой масштабной фишинговой кампанией, жертвами которой стали более 40 известных компаний, работающих в различных отраслях экономики, в Колумбии.
Check Point Research (CPR) отслеживает активность китайских угроз, направленных на министерства иностранных дел и посольства в Европе.
В начале 2023 года компания Check Point Research провела расследование инцидента с вредоносным ПО в одном из европейских медицинских учреждений. Вредоносное ПО, приписываемое китайской группировке Camaro Dragon, занимающейся шпионажем, распространялось через зараженные USB-накопители.
Check Point Research выявила продолжающуюся операцию против целей в Северной Африке с использованием ранее нераскрытого многоступенчатого бэкдора под названием Stealth Soldier. Командно-контрольная (C&C) сеть вредоносного ПО является частью более крупной инфраструктуры, используемой, по крайней мере