CERT-UA зафиксировано массовое распространение электронных писем, якобы, от АО "Укртелеком", с темой "Судова претензія за Вашим особовим рахунком # 7192206443063763 от: 06.
Sliver - это инструмент тестирования на проникновение с открытым исходным кодом, разработанный на языке программирования Go. Cobalt Strike и Metasploit являются основными примерами инструментов тестирования
В сентябре прошлого года команда реагирования на инциденты Security Joes была вызвана на инцидент, который был идентифицирован как попытка социальной инженерии на онлайн-платформе обслуживания клиентов.
AveMaria - это троянская программа удаленного доступа (RAT) с функцией удаленного управления, которая получает команды с C&C-сервера и выполняет различные вредоносные действия.
Аналитическая группа ASEC отслеживает атаки CoinMiners, направленные на корейских и зарубежных пользователей.
Cyble Research & Intelligence Labs (CRIL) обнаружила фишинговый веб-сайт hxxp://lionaiothai[.]com, который выдавал себя за настоящую тайскую авиакомпанию Thai Lion Air и обманом заставлял жертв загрузить вредоносное приложение.
SentinelLabs отслеживает недавние атаки на восточноазиатские организации, которые они обозначаем как "DragonSpark". Атаки характеризуются использованием малоизвестного открытого источника SparkRAT и вредоносного
H-worm - это RAT на базе VBS (Visual Basic Script), написанный человеком под ником Houdini. Мы полагаем, что автор находится в Алжире и связан с njq8, автором njw0rm и njRAT/LV [2], посредством общей кодовой базы.
Компания Trend Micro, один из мировых лидеров в области кибербезопасности, выявила активную вредоносную кампанию, которая продолжается как минимум с середины 2022 года.
XWorm способен сбрасывать несколько вредоносных полезных нагрузок в различные точки системы, добавлять или изменять записи реестра, а также выполнять команды.
AsyncRAT - троян удаленного доступа, который может использоваться для мониторинга, контроля и кражи конфиденциальных данных с машин жертв.
На протяжении 2022 года Deep Instinct наблюдал различные комбинации файлов с вредоносными JAR. Первоначальная техника датируется примерно 2018 годом, когда она использовала подписанные MSI-файлы для обхода проверки подписи кода Microsoft.