Обнаружена новая атака, направленная на пользователей нелицензионного корпоративного программного обеспечения для автоматизации бизнес-процессов. Злоумышленники распространяют свои вредоносные активаторы
Недавно было обнаружено, что вредоносные файлы используют технику переопределения справа налево (RLO). Эта техника использует управляющий символ Unicode (U+202E) для изменения порядка отображения текста.
В последние месяцы наблюдается увеличение случаев рассылки вредоносных писем с приложенными ZIP-архивами, содержащими скрипты JScript. Файлы скриптов маскируются под запросы и предложения от потенциальных клиентов или партнеров.
Глобальная команда исследований и анализа Касперского (GReAT) выявила вымогательское ПО Elpaco, являющееся вариантом Mimic, которое активно используется в кибератаках как минимум с августа 2023 года.
В недавнем инциденте было обнаружено новое семейство вымогательских программ, которое называется "Ymir". Эти программы используются злоумышленниками и обладают особенностями, которые позволяют им избегать обнаружения.
Kaspersky Lab обнаружил изменения в тактике CloudComputating, также известной как BackdoorDiplomacy, группы кибершпионажа, которая была замечена в атаках на телекоммуникационный сектор.
В августе 2024 года был обнаружен новый криминальный пакет под названием «SteelFox», который распространяется через сообщения на форумах и вредоносные торренты, маскируясь под активаторы популярных программ, таких как Foxit PDF Editor и AutoCAD.
Киберпреступники продолжают использовать поддельные CAPTCHA в качестве начального вектора заражения для распространения вредоносного ПО. В первую очередь Lumma stealer распространялся через сайты, на которых
Создатели Vidar распространяют его, добавляя комментарии на YouTube, содержащие ссылки на ZIP- или RAR-архив, размещенный на файлообменной платформе, которая меняется каждую неделю.
В начале 2023 года был обнаружен вредоносный программный комплекс AMOS, нацеленный на macOS.