APT-группа ToddyCat специализируется на краже конфиденциальной информации с хостов, прежде всего правительственных организаций в регионе Азиатско-Тихоокеанского региона.
Создатели вредоносного ПО часто используют различные методы, чтобы усложнить обнаружение и анализ кода. Вредоносное ПО для Android также использует такие инструменты.
29 марта 2024 года сообщено об обнаружении вредоносного бэкдора в утилите сжатия XZ, которая встроена в многие дистрибутивы Linux. Библиотека с бэкдором использовалась серверным процессом sshd в OpenSSH и имела зависимость от systemd.
DinodasRAT, также известный как XDealer, это мультиплатформенный бэкдор, написанный на C++, который позволяет злоумышленнику собирать конфиденциальные данные с компьютера жертвы.
Gigabud - это троянец удаленного доступа (RAT) для Android, активный как минимум с середины 2022 года и впервые обнаруженный в январе 2023 года. Ориентированный на кражу банковских данных у жителей Юго-Восточной
В ноябре 2023 года Kaspersky Lab наткнулись на вредоносный вариант Android, нацеленный на мобильные телефоны различных китайских OEM-производителей. Их продукция предназначалась в основном для российского рынка.
Tambir - это бэкдор для Android, ориентированный на пользователей из Турции. Он маскируется под IPTV-приложение, но не проявляет никакой функциональности. Вместо этого он представляет собой полноценное
В последнее время злоумышленники активно используют метод "малвертайзинга" для распространения вредоносного ПО через поисковые системы. Этот способ заключается в том, что киберпреступники размещают рекламные
Эксперты "Лаборатории Касперского" обнаружили банковский троян Coyote, нацеленный на пользователей более чем 60 банковских учреждений, преимущественно из Бразилии.
Месяц назад Kaspersky Lab обнаружили несколько взломанных приложений, распространявшихся на пиратских сайтах и зараженных троянским прокси. Злоумышленники переупаковывали взломанные приложения в PKG-файлы