Эксперты FortiMail IR вскрыли новую масштабную кибератаку на организации Колумбии, где злоумышленники, выдавая себя за представителей государственных органов, распространяют многофункциональный троян DCRAT.
IBM X-Force предупредил о росте активности трояна DCRat в Латинской Америке, где злоумышленники используют изощренные фишинговые схемы для заражения жертв. В начале мая 2025 года группа Hive0131, вероятно
Группа исследователей кибербезопасности из Censys обнаружила масштабную фишинговую кампанию, использующую сложную многоступенчатую систему заражения для распространения вредоносного ПО.
Команды Qi'anxin Threat Intelligence Center и Skyrocket Falcon обнаружили новую группу хакеров, атакующих клиентов блокчейн-сектора. Злоумышленники распространяют вредоносный ZIP-архив под названием "transfer screenshot 2025.
Лаборатория Касперского обнаружила новую волну распространения вредоносной программы DCRat, при которой доступ к бэкдору предлагается по модели Malware-as-a-Service (MaaS).
CERT-UA обнаружил возобновление деятельности организованной преступной группировки UAC-0173. Эта группировка, действуя по заказу и получая денежное вознаграждение, проводит кибератаки на компьютеры нотариусов
Исследователи из Cyble опубликовали отчет, в котором подробно описали новый сборщик загрузчиков под названием «MisterioLNK».
DCRat, также известный как Dark Crystal RAT, является троянским программным обеспечением для удаленного доступа, доступным как вредоносная услуга. Он был разработан на языке C# и имеет типичные возможности