FortiGuard Labs
В апреле был обнаружен новый ботнет, названный "Goldoon", который использует уязвимость D-Link CVE-2015-2051 для распространения. Уязвимость позволяет злоумышленникам выполнять произвольные команды через действие GetDeviceSettings на интерфейсе HNAP. Злоумышленник может создать поддельный HTTP-запрос
Fortiguard Labs Threat Research представляет информацию о разновидностях вымогательского ПО KageNoHitobito и DoNex.
Фирма FortiGuard Labs использует свою систему обнаружения вредоносных программ OSS, управляемую искусственным интеллектом, для поиска и мониторинга угроз. Используя этот подход, они обнаружили вредоносный PyPI-пакет под названием discordpy_bypass-1.7, который был опубликован 10 марта 2024 г.
В прошлом году была раскрыта уязвимость инъекции команд, CVE-2023-1389, в TP-Link Archer AX21 (AX1800). В последнее время замечено множество атак, связанных с этой уязвимостью, включая ботнеты Moobot, Miori, агент AGoent на базе Golang и Gafgyt Variant.
Исследование угроз FortiGuard Labs выявило недавнее распространение VenomRAT и других плагинов через фишинговые письма, содержащие вредоносные файлы Scalable Vector Graphics (SVG).
Недавно компания FortiGuard Labs обнаружила фишинговую кампанию, в ходе которой пользователям предлагалось загрузить вредоносный Java-загрузчик с целью распространения новых троянов удаленного доступа (RAT) VCURMS и STRRAT. Злоумышленники хранили вредоносное ПО на общедоступных сервисах Amazon Web Services
Пакеты nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends и TestLibs111 - демонстрируют методы атаки, схожие с теми, что были описаны в блоге Checkmarx, опубликованном четыре месяца назад. Сходство указывает на возможную связь с вредоносной кампанией начала 2023 года.
Bandook - это троян для удаленного доступа, который непрерывно разрабатывается с 2007 года и за это время использовался в различных кампаниях разными злоумышленниками.
В октябре этого года компания Apache выпустила критическое уведомление, устраняющее CVE-2023-46604, уязвимость, связанную с десериализацией недоверенных данных в Apache. 2 ноября Агентство по кибербезопасности и защите инфраструктуры (CISA) добавило CVE-2023-46604 в список известных уязвимостей, KEV
Исследование, проведенное FortiGuard Labs, показало, что ExelaStealer - это в основном InfoStealer с открытым исходным кодом и платными настройками, которые могут быть предоставлены самим угрожающим агентом. Он написан на языке Python, но при необходимости использует ресурсы других языков (например, JavaScript).