Исследователи Proofpoint обнаружили технику, которая направляет пользователей копировать и вставлять вредоносные сценарии PowerShell, чтобы заразить их компьютеры вредоносным ПО.
Аналитический центр AhnLab Security (ASEC) подтверждает, что с 2019 года ботнеты стали активно использоваться для распространения вредоносного ПО NiceRAT. Ботнет - это группа устройств, зараженных вредоносным ПО и управляемых злоумышленниками.
Лаборатория Zscaler ThreatLabz обнаружила недавнюю многоступенчатую кампанию с использованием последней версии ValleyRAT, разработанной злоумышленником из Китая.
Аналитический центр AhnLab Security обнаружил, что вредоносная программа Remcos RAT распространяется через файлы UUEncoding (UUE), сжатые с помощью Power Archiver.
CERT-UA получена информация об осуществлении целевых кибератак в отношении государственных служащих, военных, представителей оборонных предприятий Украины с использованием вредоносной программы DarkCrystal
Лаборатория Black Lotus Labs компании Lumen Technologies обнаружила серьезное инцидент: более 600 000 маршрутизаторов для малых и домашних офисов (SOHO), принадлежащих одному интернет-провайдеру (ISP)
Компания Cisco Talos обнаружила новую подозрительную кампанию по краже данных, действующую как минимум с 2021 года и приписываемую злоумышленнику под названием «LilacSquid».
В мае была обнаружена вредоносная полезная нагрузка, которая была доставлена на компьютер в Бразилии с помощью сложной цепочки заражения. Эта нагрузка, именуемая «AllaSenha», предназначена для кражи учетных
Аналитический центр AhnLab Security (ASEC) провел мониторинг источников распространения вредоносных программ в Корее и выяснил, что вредоносная программа XWorm v5.
Аналитический центр AhnLab Security (ASEC) обнаружил серию APT-атак, известных как Andariel, на корейские организации. Целью атак оказались образовательные учреждения, компании в сфере производства и строительства в Корее.
В корейских системах были зарегистрированы случаи распространения вредоносного программного обеспечения (ВПО) под видом взломанных версий программ, таких как Hangul Word Processor и инструменты активации для Windows или Microsoft Office.
Аналитический центр AhnLab SEcurity (ASEC) обнаружил злоумышленников ViperSoftX, которые используют OCR-движок Tesseract для утечки файлов изображений пользователей.