Исследование угроз FortiGuard Labs выявило недавнее распространение VenomRAT и других плагинов через фишинговые письма, содержащие вредоносные файлы Scalable Vector Graphics (SVG).
Недавно компания FortiGuard Labs обнаружила фишинговую кампанию, в ходе которой пользователям предлагалось загрузить вредоносный Java-загрузчик с целью распространения новых троянов удаленного доступа (RAT) VCURMS и STRRAT.
Несмотря на то что в июле 2023 года он впервые попал в общедоступный сервис сканирования файлов, самый ранний вариант вымогательского ПО Abyss Locker мог появиться еще раньше, поскольку в его основе лежал исходный код HelloKitty ransomware.
Пакеты nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends и TestLibs111 - демонстрируют методы атаки, схожие с теми, что были описаны в блоге Checkmarx, опубликованном четыре месяца назад.
Bandook - это троян для удаленного доступа, который непрерывно разрабатывается с 2007 года и за это время использовался в различных кампаниях разными злоумышленниками.
В октябре этого года компания Apache выпустила критическое уведомление, устраняющее CVE-2023-46604, уязвимость, связанную с десериализацией недоверенных данных в Apache.
Исследование, проведенное FortiGuard Labs, показало, что ExelaStealer - это в основном InfoStealer с открытым исходным кодом и платными настройками, которые могут быть предоставлены самим угрожающим агентом.
В сентябре 2023 года команда FortiGuard Labs заметила, что DDoS-кампания IZ1H9 Mirai-базируется на агрессивном обновлении арсенала эксплойтов. В этот вариант были включены 13 полезных нагрузок, включая