Недавно компания FortiGuard Labs обнаружила фишинговую кампанию, в ходе которой пользователям предлагалось загрузить вредоносный Java-загрузчик с целью распространения новых троянов удаленного доступа (RAT) VCURMS и STRRAT.
Несмотря на то что в июле 2023 года он впервые попал в общедоступный сервис сканирования файлов, самый ранний вариант вымогательского ПО Abyss Locker мог появиться еще раньше, поскольку в его основе лежал исходный код HelloKitty ransomware.
Пакеты nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends и TestLibs111 - демонстрируют методы атаки, схожие с теми, что были описаны в блоге Checkmarx, опубликованном четыре месяца назад.
Bandook - это троян для удаленного доступа, который непрерывно разрабатывается с 2007 года и за это время использовался в различных кампаниях разными злоумышленниками.
В октябре этого года компания Apache выпустила критическое уведомление, устраняющее CVE-2023-46604, уязвимость, связанную с десериализацией недоверенных данных в Apache.
Исследование, проведенное FortiGuard Labs, показало, что ExelaStealer - это в основном InfoStealer с открытым исходным кодом и платными настройками, которые могут быть предоставлены самим угрожающим агентом.
В сентябре 2023 года команда FortiGuard Labs заметила, что DDoS-кампания IZ1H9 Mirai-базируется на агрессивном обновлении арсенала эксплойтов. В этот вариант были включены 13 полезных нагрузок, включая
Rhysida ransomware - новая группа, использующая модель Ransomware-as-a-Service (RaaS), состоящую из разработчиков, которые создают и предоставляют ransomware, инфраструктуру, необходимую для его работы
В июне 2023 года компания FortiGuard Labs обнаружила распространение нескольких DDoS-ботнетов, использующих уязвимость Zyxel (CVE-2023-28771). Данная уязвимость характеризуется дефектом инъекции команд
В ходе недавнего исследования, FortiGuard Labs обнаружили несколько вредоносных документов Microsoft Office, предназначенных для использования известных уязвимостей.