Группировка вымогателей Rhysida продолжает совершенствовать свои методы атак на корпоративный сектор, используя сертифицированный вредоносный загрузчик OysterLoader для первоначального проникновения в сети предприятий.
Киберпреступники продолжают активно использовать методы компрометации поисковой выдачи и вредоносной рекламы для проникновения в компьютерные системы. Недавняя кампания наглядно демонстрирует эту тенденцию
Специалисты по кибербезопасности обнаружили сложную кампанию, в ходе которой злоумышленники используют вредоносную рекламу и поисковую оптимизацию для распространения поддельных установщиков Microsoft Teams, содержащих бэкдор Oyster.
Компания Darktrace провела расследование кампании по распространению бэкдора Oyster через поддельные сайты популярного SSH-клиента PuTTY с использованием техники SEO-отравления.
В мире кибербезопасности давно устоялось мнение, что рядовые пользователи представляют собой наиболее уязвимое звено. Однако недавний инцидент, обработанный экспертами LevelBlue Managed Detection and Response
Летние месяцы, традиционно считающиеся периодом снижения деловой активности, стали временем для изощренных кибератак. Группа угрозы Oyster, известная с 2024 года, запустила новую кампанию, нацеленную на
В начале июня 2025 года исследователи Arctic Wolf сообщили о масштабной кампании с использованием вредоносной рекламы, в рамках которой распространялся бэкдор Oyster, замаскированный под легитимные программы, такие как PuTTY, KeePass и WinSCP.
С начала июня 2025 года специалисты компании Arctic Wolf зафиксировали активную кампанию по SEO-отравлению и размещению вредоносной рекламы (malvertising), нацеленную на распространение троянизированных