Специалисты по информационной безопасности продолжают отслеживать эволюцию сервисов вредоносного программного обеспечения, которые значительно упрощают для злоумышленников проведение сложных многоэтапных атак.
Специалисты по информационной безопасности получили возможность детально изучить эволюцию коммерческих инструментов для доставки вредоносного кода. В ходе расследования сложного многоэтапного вторжения
Эксперты в области кибербезопасности из компании F6 в ходе рутинного мониторинга обнаружили новую цепочку заражения. Исследование показало, что злоумышленники, вероятно, использовали большие языковые модели
PureCrypter - это загрузчик вредоносного ПО, который используется для распространения различных видов вредоносных программ, включая программы для кражи информации, трояны удаленного доступа (RAT), программы-вымогатели и кейлоггеры.
Cisco Talos обнаружила финансово мотивированную вредоносную кампанию, ведущуюся с июля 2024 года и направленную на пользователей в Польше и Германии.
В корейских системах были зарегистрированы случаи распространения вредоносного программного обеспечения (ВПО) под видом взломанных версий программ, таких как Hangul Word Processor и инструменты активации для Windows или Microsoft Office.
Компания Menlo Labs обнаружила неизвестного субъекта угроз, использующего уклончивую кампанию угроз, распространяемую через Discord, которая включает загрузчик PureCrypter и нацелена на правительственные организации.
PureCrypter, загрузчик типа MaaS (Malware-as-a-Service), был замечен в этом году в продвижении более 10 других семейств и использовании сотен C2. PureCrypter использует механизм пакетов, который состоит