Meterpreter
Аналитический центр AhnLab Security обнаружил распространение вредоносного программного обеспечения на веб-серверах в Южной Корее, которое перенаправляет пользователей на нелегальные сайты азартных игр. Злоумышленники успешно взломали плохо обеспеченный веб-сервер с использованием уязвимости в Windows
Известная тем, что ее поддерживает Северная Корея, группа угроз Kimsuky действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014 году совершили нападение на южнокорейскую энергетическую корпорацию. С 2017 года были отмечены атаки, направленные
Отслеживая недавние атаки угрожающей группы Andariel, Центр экстренного реагирования AhnLab Security (ASEC) обнаружил случай атаки, в котором группа, как предполагается, использует уязвимость Apache ActiveMQ для удаленного выполнения кода (CVE-2023-46604) с целью установки вредоносного ПО.
Исследователи компании Unit 42 обнаружили всплеск вредоносных программ, написанных для платформы Android, которые пытаются выдать себя за популярное приложение ChatGPT. Эти варианты вредоносного ПО появились одновременно с выпуском OpenAI GPT-3.5, а затем GPT-4, заражая жертв, заинтересованных в использовании инструмента ChatGPT.
Злоумышленники используют ребрендированные варианты полезных нагрузок просочившихся в сеть программ LockBit и Babuk ransomware, но применяют собственный инструмент эксфильтрации.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил распространение вредоносного ПО, направленного на веб-серверы группой Kimsuky.
Cisco Talos выявила нового агента угроз, ориентированного на шпионаж, которого мы назвали "YoroTrooper", нацеленного на множество организаций в Европе и Турции. Основными целями YoroTrooper являются правительственные или энергетические организации в Азербайджане, Таджикистане, Кыргызстане и других странах
Blind Eagle - финансово мотивированная группа угроз, которая, по крайней мере с 2018 года, проводит неизбирательные атаки на граждан различных стран Южной Америки. В недавней кампании, направленной на организации, расположенные в Эквадоре, CPR обнаружила новую цепочку заражения, включающую более продвинутый набор инструментов.
Отчет DFIR расширяет информацию о вторжении, произошедшем в мае 2022 года, когда угрожающие лица использовали BumbleBee в качестве начального вектора доступа из кампании Contact Forms. Вторжение началось с доставки ISO-файла, содержащего LNK и DLL. Угрожающие лица использовали BumbleBee для загрузки
С середины апреля по середину июня 2022 года группа Trickbot, отслеживаемая X-Force как ITG23 и также известная как Wizard Spider, DEV-0193 и Conti group, провела как минимум шесть кампаний - две из которых были обнаружены X-Force - против Украины, в ходе которых они использовали IcedID, CobaltStrike, AnchorMail и Meterpreter.