AveMaria - это троянская программа удаленного доступа (RAT) с функцией удаленного управления, которая получает команды с C&C-сервера и выполняет различные вредоносные действия.
Аналитическая группа ASEC отслеживает атаки CoinMiners, направленные на корейских и зарубежных пользователей.
Cyble Research & Intelligence Labs (CRIL) обнаружила фишинговый веб-сайт hxxp://lionaiothai[.]com, который выдавал себя за настоящую тайскую авиакомпанию Thai Lion Air и обманом заставлял жертв загрузить вредоносное приложение.
SentinelLabs отслеживает недавние атаки на восточноазиатские организации, которые они обозначаем как "DragonSpark". Атаки характеризуются использованием малоизвестного открытого источника SparkRAT и вредоносного
H-worm - это RAT на базе VBS (Visual Basic Script), написанный человеком под ником Houdini. Мы полагаем, что автор находится в Алжире и связан с njq8, автором njw0rm и njRAT/LV [2], посредством общей кодовой базы.
Компания Trend Micro обнаружила активную кампанию, продолжающуюся как минимум с середины 2022 года и использующую ближневосточную геополитическую тематику для распространения NjRAT (также известного как
XWorm способен сбрасывать несколько вредоносных полезных нагрузок в различные точки системы, добавлять или изменять записи реестра, а также выполнять команды.
AsyncRAT - троян удаленного доступа, который может использоваться для мониторинга, контроля и кражи конфиденциальных данных с машин жертв.
На протяжении 2022 года Deep Instinct наблюдал различные комбинации файлов с вредоносными JAR. Первоначальная техника датируется примерно 2018 годом, когда она использовала подписанные MSI-файлы для обхода проверки подписи кода Microsoft.
Группа анализа ASEC недавно обнаружила Orcus RAT, распространяемую на файлообменных сайтах под видом взломанной версии Hangul Word Processor. Угрожающий агент, распространяющий эту вредоносную программу