Mimikatz
Исследователи Unit 42 обнаружили, что китайская кибершпионская группа Stately Taurus использовала программное обеспечение Visual Studio Code для своих шпионских операций. Этот злоумышленник использовал функцию обратной оболочки встроенную в Visual Studio Code для защиты в целевых сетях.
Head Mare - хактивистская группировка, которая в основном нападает на компании в России и Беларуси. Они проводят атаки с помощью фишинговых кампаний и использования уязвимостей в программном обеспечении, например WinRAR. Группу связывают с вредоносными программами, известными как PhantomDL и PhantomCore.
Команда PT ESC CSIRT недавно обнаружила новый бэкдор, написанный на языке Go, который приписывают киберпреступной группе ExCobalt. Группа ExCobalt известна своей деятельностью по кибершпионажу и, как полагают, была частью печально известной группы Cobalt, которая занималась кражей средств у финансовых учреждений.
Совместный документ Cybersecurity Advisory (CSA), выпущенный ФБР, CISA, HHS и MS-ISAC, содержит подробную информацию о разновидности вымогательского ПО Black Basta, которая представляет собой вымогательское ПО как услуга (RaaS), направленное на критически важные отрасли инфраструктуры, включая здравоохранение.
Аналитический центр AhnLab Security (ASEC) обнаружил, что группа Andariel активно атакует корейские компании. Они используют различные вредоносные программы, включая AndarLoader и ModeLoader, для заражения и контроля зараженных систем. Особенно интересно, что злоумышленники используют инструмент удаленного
Исследователи ReversingLabs обнаружили два вредоносных пакета в менеджере пакетов npm с открытым исходным кодом, которые используют GitHub для хранения украденных зашифрованных в Base64 ключей SSH, снятых с систем разработчиков, которые установили вредоносные пакеты npm.
Неизвестная ранее группа постоянных угроз (APT), используя собственные вредоносные программы и многочисленные общедоступные инструменты, атаковала ряд организаций в производственном, ИТ и биомедицинском секторах на Тайване. По всей видимости, в рамках этой кампании пострадали также правительственное
Известно, что группа угроз Andariel, которая обычно атакует корейские корпорации и организации, связана с группой угроз Lazarus или одной из ее дочерних компаний. Атаки на корейские объекты выявляются с 2008 года. Основными объектами атак являются отрасли, связанные с национальной безопасностью, такие
Центр экстренного реагирования AhnLab Security (ASEC) недавно обнаружил, что угрожающий агент Crysis ransomware также использует в атаках Venus ransomware. Crysis и Venus - оба основных типа программ-рансоматов, известных тем, что они нацелены на внешние службы удаленного рабочего стола.
Компания Mandiant обнаружила новый филиал программы-выкупа ALPHV (она же BlackCat ransomware), отслеживаемый как UNC4466, нацеленный на открытые установки Veritas Backup Exec, уязвимые к CVE-2021-27876, CVE-2021-27877 и CVE-2021-27878, для первоначального доступа к средам жертв.