Новый Raven стилер атакует браузеры через Telegram

Stealer
Эксперты по кибербезопасности обнаружили новую версию вредоносного ПО для кражи данных под названием Raven Stealer, которая активно распространяется через подпольные форумы и каналы Telegram.

Новый бэкдор Buterat атакует корпоративные и государственные сети

information security
Эксперты по кибербезопасности Point Wild обнаружили новую версию скрытного вредоносного ПО под названием Backdoor.Win32.Buterat, предназначенную для несанкционированного доступа к системам.

«Драгонфорс»: новая угроза от создателей «Ransom Bay» атакует крупные сети

ransomware
Группировка DragonForce, разрабатывающая программы-вымогатели (ransomware, вредоносное ПО для шифрования данных), с середины 2023 года активно наращивает свою операционную деятельность.

Фальшивая игра Minecraft распространяет троянец NjRat

information security
На фоне ажиотажа вокруг предстоящего фильма по Minecraft резко возросло количество загрузок связанного с игрой контента. Этим воспользовались киберпреступники, создавшие вредоносную кампанию, маскирующуюся

Эксперты раскрыли детали работы трояна Sakula RAT в целевых атаках

remote access Trojan
Исследователи кибербезопасности опубликовали технический анализ новой кампании с использованием трояна Sakula RAT, действующего с 2012 года. Вредоносная программа, ассоциируемая с группами Advanced Persistent

Эксперты раскрыли механизм распространения опасного червя Canbis, маскирующегося под системные файлы

information security
Специалисты по кибербезопасности опубликовали детальный анализ червя Worm.WIN32.Canbis, демонстрирующий его исключительную способность к скрытому распространению через заражение исполняемых файлов.

CoinMiner: скрытый криптоджекинг, захватывающий ресурсы пользователей

information security
В последние годы злоумышленники активно используют вредоносное ПО для тайного майнинга криптовалют за счет ресурсов ничего не подозревающих жертв. Одним из таких угроз является CoinMiner - высокорисковый

Троянский LNK-файл распространяет бэкдор REMCOS через PowerShell: детали новой киберугрозы

remote access Trojan
Киберпреступники активно используют вредоносные LNK-файлы (ярлыки Windows) для распространения опасного ПО, включая бэкдор REMCOS. Эти файлы маскируются под документы или программы, а при запуске скрытно