Keylogger
Лаборатория FortiGuard Labs компании Fortinet обнаружила новую вредоносную кампанию, использующую фишинговые письма с вредоносным документом Excel в качестве прикрепленного файла. В рамках анализа была обнаружена новая версия Snake Keylogger. Snake Keylogger, также известный как "404 Keylogger" или "KrakenKeylogger"
CERT-AGID обнаружил сложную попытку мошенничества с использованием поддельной страницы Налогового управления Италии, размещенной на ранее взломанном итальянском домене и направленной на заражение жертв вредоносным ПО типа кейлоггер.
Исследователи Kaspersky Lab обнаружили кампанию, направленную на правительственные, правоохранительные и некоммерческие организации. Злоумышленники загружают на устройства жертв скрипты, поставляющие сразу несколько видов вредоносного ПО. Основная цель - использование ресурсов компании для майнинга
CERT-UA принял меры по выявлению и реагированию на кибератаку в информационно-коммуникационной системе одного из государственных органов Украины.
SnakeKeylogger - это Infostealer, который сливает такую информацию, как вводимые пользователем клавиши, системные буферы обмена и данные учетной записи браузера.
Недавно CERT-AGID стало известно о кампании, основанной на использовании Snake Keylogger, эксплуатирующего имя Болонского университета. Заражение начинается с файла DOCX под названием "Elenco richieste dall’Università di Bologna (BO XXXX)".
10 февраля разведывательные службы Южной Кореи и США объявили о выпуске рекомендации по кибербезопасности в связи с атаками вымогательского ПО из Северной Кореи. Это первый совместный доклад Национальной разведывательной службы Южной Кореи и Агентства национальной безопасности (АНБ), Федерального бюро
4 марта 2019 года один из самых известных кейлоггеров, используемых преступниками, под названием Agent Tesla закрыл магазин из-за юридических проблем. В сообщении, опубликованном на сервере Agent Tesla Discord, разработчики кейлоггера предложили людям перейти на новое программное обеспечение: OriginLogger.
HP Wolf Security обнаружили вредоносную компанию в которой использовался вложения в формате PDF для установки в систему жертвы кейлогера Snake. Вредоносная программа прибыла в документе PDF использовала несколько уловок, чтобы избежать обнаружения, таких как встраивание вредоносных файлов, загрузка