10 апреля 2024 года компания Volexity обнаружила использование уязвимости нулевого дня в функции GlobalProtect в PAN-OS компании Palo Alto Networks у одного из своих клиентов по мониторингу сетевой безопасности (NSM).
Вредоносная программа StrelaStealer была обнаружена в 2022 году и с тех пор злоумышленники за ее спиной запустили множество кампаний с отправкой спам-писем с вложениями, которые загружают DLL StrelaStealer на системы жертв.
Недавно Palo Alto обнаружили новый Linux-вариант Bifrost (он же Bifrose), демонстрирующий инновационную технику обхода обнаружения. Он использует обманчивый домен download.
Glupteba построена по модульному принципу, что позволяет ей загружать и выполнять дополнительные компоненты или полезную нагрузку. Такая модульная конструкция делает Glupteba адаптируемой к различным сценариям
Исследователям следует обратить внимание на то, что угрожающие организации используют старый код для быстрого создания поддельного PoC для новой уязвимости. 17 августа 2023 года организация Zero Day Initiative
Mallox (также известный как TargetCompany, FARGO и Tohnichi) - штамм вымогательского ПО, атакующий системы Microsoft (MS) Windows. Он активен с июня 2021 года и отличается тем, что использует незащищенные
11 июля 2023 года исследователи облачных вычислений Unit 42 обнаружили новый одноранговый (P2P) червь, который назвали P2PInfect. Этот червь, написанный на языке Rust - высокомасштабируемом и удобном для
Cloaked Ursa (они же APT29, UAC-0029, Midnight Blizzard/Nobelium, Cozy Bear), хорошо известны тем, что атакуют дипломатические представительства по всему миру.
В январе 2022 года была обнаружена кампания угонщика браузера/вредоносного ПО под названием ChromeLoader (также известного как Choziosi Loader и ChromeBack). Несмотря на использование простой вредоносной
Начиная с начала мая 2022 года, Palo Alto Unit 42 наблюдало, как угрожающий субъект развертывает программу Cuba Ransomware, используя новые инструменты и методы.