Formbook
Поскольку Formbook внедряется в обычные процессы (один из них - запущенный explorer.exe, а другой - в system32), вредоносные действия выполняются этими обычными процессами. Помимо учетных данных пользователя в веб-браузере, вредоносная программа может похищать различную информацию с помощью кейлоггинга
Поскольку Formbook внедряется в обычные процессы (один из них - запущенный explorer.exe, а другой - в system32), вредоносные действия выполняются этими обычными процессами. Помимо учетных данных пользователя в веб-браузере, вредоносная программа может похищать различную информацию с помощью кейлоггинга
Как и другие Infostealers, он распространяется в основном через спам по электронной почте. Поскольку Formbook внедряется в обычные процессы (один из них - запущенный explorer.exe, а другой - в system32), вредоносные действия выполняются этими обычными процессами. Помимо учетных данных пользователя в
Formbook Stealer как и другие Infostealers, он распространяется в основном через спам по электронной почте. Поскольку Formbook внедряется в нормальные процессы (один из них - запущенный explorer.exe, а другой - в system32), вредоносные действия выполняются этими нормальными процессами.
В течение последних нескольких месяцев Check Point Research отслеживали вредоносное ПО dotRunpeX, его использование в дикой природе и векторы заражения, связанные с десятками кампаний. Мониторинг показал, что этот новый dotnet-инжектор все еще развивается и находится в стадии активной разработки.
Как и другие Infostealers, он распространяется в основном через спам по электронной почте.
Как и другие Infostealers, он распространяется в основном через спам по электронной почте. Поскольку Formbook внедряется в обычные процессы (один из них - запущенный explorer.exe, а другой - в system32), вредоносные действия выполняются этими обычными процессами. Помимо учетных данных пользователя в
Как и другие Infostealer, Formbook распространяется в основном через спам по электронной почте.
Как и другие Infostealers, он распространяется в основном через спам по электронной почте. Имена распространяемых файлов близки друг к другу.
Исследуя недавние атаки malvertising (вредоносная реклама), компания SentinelLabs заметила кластер виртуализированных загрузчиков вредоносного ПО, который присоединился к этой тенденции. Загрузчики реализованы в .NET и используют виртуализацию, основанную на виртуализационном защитнике приложений .