Rat
Команда Malwarebytes Threat Intelligence обнаружила нового троянца удаленного доступа, получившего название "WoodyRAT". Этот продвинутый пользовательский RAT в основном является работой агента угроз, который нацелен на российские организации, используя приманки в формате архивных файлов и, в последнее
IOC
Backdoorit (версия 1.1.51562578125) - это мультиплатформенный RAT, написанный на языке программирования Go и поддерживающий операционные системы Windows и Linux/Unix. Во многих местах в коде он также упоминается как backd00rit.
IOC
Black Lotus Labs, подразделение компании Lumen Technologies, занимающееся анализом угроз, в настоящее время отслеживает элементы сложной кампании, использующей зараженные маршрутизаторы SOHO для атак на преимущественно североамериканские и европейские сети. Они обнаружили многоступенчатый троян удаленного
Лаборатория FortiGuard Labs обнаружила файл, который, вероятно, использовался в той же атакующей кампании из-за идентичного имени файла, близкого времени появления отчета CERT-UA, даты отправки файла на VirusTotal и местоположения отправки - Украина. Однако новый файл имеет формат Excel (xlsx) и содержит
CERT-UA получена информация о распространении электронных писем с темой "Безоплатна первинна правова допомога" и вложением "Алгоритм дій членів сім’ї безвісти відсутнього військовослужбовця LegalAid.rar", которое защищено паролем. адреса в домене gov.ua (вероятно, скомпрометированного).
IOC
Netwire является продвинутой RAT - это вредоносная программа, которая берет под контроль зараженные ПК и позволяет своим операторам выполнять различные действия. В отличие от многих RAT, эта программа может поражать все основные операционные системы, включая Windows, Linux и MacOS.
За последние несколько месяцев Cisco Talos наблюдали серию кампаний, в которых использовалась новая версия одного из этих инструментов, называемого криптером 3LOSH.
Вредоносная программа Ave Maria - это троянец удаленного доступа, который также называется WARZONE RAT. Хакеры используют его для удаленного управления компьютерами своих жертв и кражи информации с зараженных ПК. Например, они могут удаленно активировать камеру, чтобы сделать снимки жертвы и отправить их на сервер управления.
Был проанализирован вредоносный архив, доставленный на почтовый ящик пользователя. Архив содержит ISO-файл, который после монтирования раскрывает классический PE-файл. PE-файл представляет собой образец BitRAT.
На этой неделе аналитики Malwarebytes обнаружили новую кампанию, нацелен на немцев, ищущих информацию об украинском кризисе, пытаясь заманить немцев обещанием обновить информацию о текущей угрожающей ситуации в Украине. На самом деле загруженный документ является приманкой для троянца удаленного доступа