Злоумышленникам удалось создать и запустить продвинутый VBS-сценарий, который использовал преимущества BitLocker для несанкционированного шифрования файлов. Этот скрипт был обнаружен в Мексике, Индонезии и Иордании.
SYS01 (также известный как «Album Stealer» или «S1deload Stealer») - относительно неизвестный похититель, существующий по меньшей мере с 2022 года. Он был описан компаниями Bitdefender, Zscaler и Morphisec.
В январе прошлого года эксперты Kaspersky Lab обнаружили новый загрузчик вредоносного ПО, получивший название «Penguish». Одной из его полезных нагрузок оказался ранее неизвестный похититель данных, который исследователи назвали «ScarletStealer».
Acrid - это новый похититель, обнаруженный в декабре прошлого года. Несмотря на название, он не имеет ничего общего с крадником AcridRain. Acrid написан на языке C++ для 32-битной системы, несмотря на
APT-группа ToddyCat специализируется на краже конфиденциальной информации с хостов, прежде всего правительственных организаций в регионе Азиатско-Тихоокеанского региона.
Создатели вредоносного ПО часто используют различные методы, чтобы усложнить обнаружение и анализ кода. Вредоносное ПО для Android также использует такие инструменты.
29 марта 2024 года сообщено об обнаружении вредоносного бэкдора в утилите сжатия XZ, которая встроена в многие дистрибутивы Linux. Библиотека с бэкдором использовалась серверным процессом sshd в OpenSSH и имела зависимость от systemd.
DinodasRAT, также известный как XDealer, это мультиплатформенный бэкдор, написанный на C++, который позволяет злоумышленнику собирать конфиденциальные данные с компьютера жертвы.
Gigabud - это троянец удаленного доступа (RAT) для Android, активный как минимум с середины 2022 года и впервые обнаруженный в январе 2023 года. Ориентированный на кражу банковских данных у жителей Юго-Восточной
В ноябре 2023 года Kaspersky Lab наткнулись на вредоносный вариант Android, нацеленный на мобильные телефоны различных китайских OEM-производителей. Их продукция предназначалась в основном для российского рынка.