Компания CrowdStrike предупреждает о фишинговой кампании, которая использует ее собственный бренд для распространения криптовалютного майнера. Мошенники замаскировали майнер под CRM-приложение, якобы используемое в процессе найма.
В 2024 году латиноамериканская киберпреступность претерпела значительные изменения: злоумышленники совершенствуют свои тактики, методы и процедуры (TTP), чтобы обойти защиту и расширить свои операции.
Разведка CrowdStrike обнаружила фишинговый домен, который выдает себя за CrowdStrike и доставляет вредоносные ZIP- и RAR-файлы, которые в конечном итоге запускают Lumma Stealer, упакованный в CypherIt.
Специалисты CrowdStrike Intelligence обнаружили попытку "копьеметания", в результате которой поддельный установщик CrowdStrike Crash Reporter был доставлен через веб-сайт, выдающий себя за немецкую организацию.
CrowdStrike Services, CrowdStrike Intelligence и Falcon OverWatch провели расследование множества вторжений в телекоммуникационный сектор. Эти атаки осуществлялись комплексным агентом, известным как LightBasin
Корпорации Майкрософт известно о сообщениях третьих сторон о компрометации клавиатуры, установленной с помощью приложения 3CXDesktopApp. Microsoft подтвердила вредоносную активность и C2-коммуникации
Компания CrowdStrike обнаружила первую в истории операцию криптоджекинга Dero, направленную на инфраструктуру Kubernetes.
GuLoader - это продвинутый загрузчик вредоносного ПО, который использует полиморфный загрузчик шеллкода, чтобы обойти традиционные решения безопасности Исследователи CrowdStrike раскрыли полное поведение