Организации подвергаются атакам криптоминера - кейлоггера - бэкдора
securityIOC
Исследователи Kaspersky Lab обнаружили кампанию, направленную на правительственные, правоохранительные и некоммерческие организации. Злоумышленники загружают на устройства жертв скрипты, поставляющие сразу несколько видов вредоносного ПО. Основная цель - использование ресурсов компании для майнинга
LOGPIE Keylogger и CHERRYSPY Backdoor IOCs
securityIOC
CERT-UA принял меры по выявлению и реагированию на кибератаку в информационно-коммуникационной системе одного из государственных органов Украины.
SnakeKeylogger stealer IOCs
SpywareIOC
SnakeKeylogger - это Infostealer, который сливает такую информацию, как вводимые пользователем клавиши, системные буферы обмена и данные учетной записи браузера.
Snake Keylogger IOCs - Part 2
SpywareIOC
Недавно CERT-AGID стало известно о кампании, основанной на использовании Snake Keylogger, эксплуатирующего имя Болонского университета. Заражение начинается с файла DOCX под названием "Elenco richieste dall’Università di Bologna (BO XXXX)".
Атаки Ransomware на критическую инфраструктуру финансируют вредоносную кибердеятельность КНДР
ransomwareIOC
10 февраля разведывательные службы Южной Кореи и США объявили о выпуске рекомендации по кибербезопасности в связи с атаками вымогательского ПО из Северной Кореи. Это первый совместный доклад Национальной разведывательной службы Южной Кореи и Агентства национальной безопасности (АНБ), Федерального бюро
OriginLogger Malware IOCs
SpywareIOC
4 марта 2019 года один из самых известных кейлоггеров, используемых преступниками, под названием Agent Tesla закрыл магазин из-за юридических проблем. В сообщении, опубликованном на сервере Agent Tesla Discord, разработчики кейлоггера предложили людям перейти на новое программное обеспечение: OriginLogger.
Snake Keylogger IOCs
SpywareIOC
HP Wolf Security обнаружили вредоносную компанию в которой использовался вложения в формате PDF для установки в систему жертвы кейлогера Snake. Вредоносная программа прибыла в документе PDF  использовала несколько уловок, чтобы избежать обнаружения, таких как встраивание вредоносных файлов, загрузка