Кампания, наблюдаемая CERT-AGID, использует PDF-вложение, обычно называемое Document.pdf или Invoice.pdf, содержащее ссылку на облачные сервисы хранения данных, такие как OneDrive или Dropbox, из которых
Киберпреступники все чаще используют PowerShell для проведения скрытных атак, обходящих традиционные средства защиты и антивирусы. Такие угрозы выполняют свой вредоносный код в памяти, минимизируя следы на диске и усложняя обнаружение.
Команда Zimperium zLabs провела исследование и выявила несколько версий BTMOB RAT, включая v2.6, v2.7, v2.8, v2.9, а также новые версии v3.1 и v3.2, которые распространяются через фишинговые сайты, маскируясь под обновления.
Компания Palo Alto заметила несколько волн вредоносного спама с использованием вложений в электронных письмах в конце 2024 - начале 2025 года. Одна из волн была направлена на финансовые организации в Турции
Недавняя почтовая кампания, обнаруженная командой реагирования на инциденты FortiMail, распространяла вредоносное ПО Remote Access Trojan (RAT) с использованием различных методов уклонения, нацеленных
В феврале 2025 года разведывательный центр AhnLab Security обнаружил угрозу от китайскоязычного специалиста, который внедрил модуль "родного" веб-сервера для атаки на южнокорейский веб-сервер.
Konni RAT - это высоконаправленный штамм вредоносного ПО, известный своими передовыми возможностями в области шпионажа и утечки данных.
Компания Solar 4RAYS, центр исследования киберугроз, выявила новую волну фишинговых атак в России с использованием вредоносной программы DarkWatchman RAT. Атаки, начавшиеся в середине февраля, продолжаются в течение марта.
В последних атаках, JPCERT/CC была обнаружена вредоносная программа, называемая DslogdRAT, которая использовала уязвимость нулевого дня, CVE-2025-0282, для внедрения в Ivanti Connect Secure.
В декабре 2024 года специалисты обнаружили сложную цепочку атак, которая использовала несколько уровней для доставки вредоносного программного обеспечения, такого как Agent Tesla, Remcos RAT или XLoader.