Shinra ransomware, впервые появившаяся в апреле 2024 года, выкачивает данные жертвы перед шифрованием файлов и удалением теневых копий. От него страдают жертв в Израиле, Польше, России, Великобритании
Специалисты FortiGuard Labs Threat Research обнаружили сложную кибератаку, направленную на Украину и использующую многоступенчатую стратегию распространения вредоносного ПО.
В апреле был обнаружен новый ботнет, названный "Goldoon", который использует уязвимость D-Link CVE-2015-2051 для распространения. Уязвимость позволяет злоумышленникам выполнять произвольные команды через
Fortiguard Labs Threat Research представляет информацию о разновидностях вымогательского ПО KageNoHitobito и DoNex.
Фирма FortiGuard Labs использует свою систему обнаружения вредоносных программ OSS, управляемую искусственным интеллектом, для поиска и мониторинга угроз. Используя этот подход, они обнаружили вредоносный
В прошлом году была раскрыта уязвимость инъекции команд, CVE-2023-1389, в TP-Link Archer AX21 (AX1800). В последнее время замечено множество атак, связанных с этой уязвимостью, включая ботнеты Moobot
Исследование угроз FortiGuard Labs выявило недавнее распространение VenomRAT и других плагинов через фишинговые письма, содержащие вредоносные файлы Scalable Vector Graphics (SVG).
Недавно компания FortiGuard Labs обнаружила фишинговую кампанию, в ходе которой пользователям предлагалось загрузить вредоносный Java-загрузчик с целью распространения новых троянов удаленного доступа (RAT) VCURMS и STRRAT.
Несмотря на то что в июле 2023 года он впервые попал в общедоступный сервис сканирования файлов, самый ранний вариант вымогательского ПО Abyss Locker мог появиться еще раньше, поскольку в его основе лежал исходный код HelloKitty ransomware.
Пакеты nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends и TestLibs111 - демонстрируют методы атаки, схожие с теми, что были описаны в блоге Checkmarx, опубликованном четыре месяца назад.