Раскрыта многоуровневая операция вредоносного загрузчика TinyLoader, крадущего криптовалюту

information security
Современные операции киберпреступности все чаще используют загрузчики вредоносного ПО как стандартный компонент своих атак. Эти инструменты предоставляют злоумышленникам надежный способ проникновения в

APT MuddyWater нацеливается на финансовых директоров через многоступенчатый фишинг с использованием легитимных инструментов

APT
Группа хакеров, связанная с APT MuddyWater, проводит целенаправленную фишинговую кампанию против финансовых директоров и руководителей высшего звена по всему миру.

Полный исходный код банковского трояна ERMAC V3.0 утек в сеть

Banking Trojan
Команда исследователей Hunt.io обнаружила и проанализировала полный исходный код ERMAC V3.0 - активного банковского трояна, распространяемого по модели Malware-as-a-Service (MaaS).

APT Sidewinder атакует правительственные и военные учреждения Южной Азии с помощью поддельных страниц входа

APT
Группа APT Sidewinder, которую связывают с Южной Азией, продолжает целенаправленные атаки на военные и правительственные структуры в таких странах, как Бангладеш, Шри-Ланка, Турция, Непал и Пакистан.

APT36 атакует критическую инфраструктуру Индии: новые методы и расширение зоны поражения

APT
Группа APT36, также известная как Transparent Tribe, продолжает совершенствовать свои тактики и расширять цели атак, переключив внимание с военных объектов на критическую инфраструктуру Индии.

Киберпреступники активно используют Cobalt Strike PowerShell-загрузчики на китайской и российской инфраструктуре

information security
В ходе мониторинга киберугроз исследователи Hunt Intelligence обнаружили подозрительный PowerShell-скрипт (y1.ps1), размещённый в открытом доступе на сервере в Китае (IP: 123.

SpyNote в открытых директориях: как вредоносное ПО маскируется под популярные приложения

Stealer
В последние годы открытые каталоги в интернете стали не только хранилищами случайных файлов, но и потенциальными источниками угроз. Hunt Intelligence обнаружила, что злоумышленники активно размещают образцы

Злоумышленники используют Paste.ee для распространения XWorm и AsyncRAT через глобальную инфраструктуру C2

security
Анализируя последние образцы вредоносного ПО из публичных репозиториев, эксперты Hunt Intelligence обнаружили небольшой JavaScript-файл, замаскированный под невинный документ.