Крупномасштабная атака через уязвимый драйвер Truesight.sys: как хакеры обходят защиту EDR/AV

security
Check Point Research раскрыла детали масштабной киберкампании, в которой злоумышленники эксплуатируют уязвимый драйвер Truesight.sys для обхода систем обнаружения и реагирования на угрозы (EDR/AV).

GodLoader Malware IOCs

security
Компания Check Point Research сообщила о новой технике, которая использует популярный игровой движок Godot Engine для выполнения вредоносного кода GDScript. Эта новая техника остается незамеченной большинством

Lying Pigeon APT IOCS

security
Check Point Research выпустила отчет, в котором подробно описывается операция «MiddleFloor», операция влияния (IO), организованная русскоязычной группой, известной как Lying Pigeon, направленная на правительство и сектор образования Молдовы.

Пример тактики криптовалютных мошенников

security
Компания Check Point Research (CPR) обнаружила вредоносное приложение в Google Play, которое предназначено для кражи криптовалюты. Это первый случай, когда программа для кражи нацелена исключительно на мобильных пользователей.

Hazel Sandstorm (APT34) APT IOCs

security
Компания Check Point Research недавно обнаружила новые семейства вредоносных программ под названиями «Veaty» и «Spearal» в кампании, направленной на иракские организации, включая правительственные сети.

Styx Stealer IOCs

Stealer
Компания Check Point Research (CPR) обнаружила новую вредоносную программу под названием Styx Stealer, которая способна похищать данные браузера, сеансы мгновенных сообщений Telegram и Discord, а также данные криптовалютных кошельков.