Лаборатория Касперского обнаружила новую волну распространения вредоносной программы DCRat, при которой доступ к бэкдору предлагается по модели Malware-as-a-Service (MaaS).
CERT-UA обнаружил возобновление деятельности организованной преступной группировки UAC-0173. Эта группировка, действуя по заказу и получая денежное вознаграждение, проводит кибератаки на компьютеры нотариусов
Исследователи из Cyble опубликовали отчет, в котором подробно описали новый сборщик загрузчиков под названием «MisterioLNK».
DCRat, также известный как Dark Crystal RAT, является троянским программным обеспечением для удаленного доступа, доступным как вредоносная услуга. Он был разработан на языке C# и имеет типичные возможности
MultiRAT (DcRAT, XWorm и VenomRAT)
В мае 2023 года eSentire выявили DcRAT, клон AsyncRAT, у клиента из сферы бытовых услуг. DcRAT - это инструмент удаленного доступа с возможностями кражи информации и выкупа.
Cisco Talos недавно наблюдала три отдельные, но связанные между собой кампании, которые в период с марта по июнь 2022 года передавали жертвам различные угрозы, включая бота ModernLoader, похитителя информации
Лаборатория FortiGuard Labs обнаружила файл, который, вероятно, использовался в той же атакующей кампании из-за идентичного имени файла, близкого времени появления отчета CERT-UA, даты отправки файла на
"DCRat - одна из самых дешевых коммерческих RAT, с которыми мы когда-либо сталкивались. Цена на этот бэкдор начинается от ($6) за двухмесячную подписку и иногда опускается еще ниже во время специальных
Dark Crystal Rat - Вредоносная программа, использующая функции удаленного доступа к пораженным ресурсам.