Rat
Недавно компания FortiGuard Labs обнаружила фишинговую кампанию, в ходе которой пользователям предлагалось загрузить вредоносный Java-загрузчик с целью распространения новых троянов удаленного доступа (RAT) VCURMS и STRRAT. Злоумышленники хранили вредоносное ПО на общедоступных сервисах Amazon Web Services
Аналитический центр AhnLab Security Intelligence Center (ASEC) обнаружил, что Nood RAT, вариант Gh0st RAT, работающий в Linux, используется в атаках вредоносного ПО. Nood RAT - это вредоносная программа с бэкдором, которая может получать команды от C&C-сервера для выполнения вредоносных действий
Аналитический центр AhnLab Security (ASEC) сообщил о распространении вредоносного программного обеспечения (ПО) под названием WogRAT через онлайн-платформу aNotepad. WogRAT поддерживает как системы Windows, так и Linux. Вредоносные программы маскируют себя под легитимные утилиты для привлечения пользователей.
AsyncRAT - это RAT, который может контролировать и удаленно управлять зараженными системами. Эта вредоносная программа была представлена на Github как легитимное программное обеспечение для удаленного администрирования с открытым исходным кодом, но хакеры используют ее для множества мощных вредоносных функций.
Аналитический центр AhnLab SEcurity (ASEC) недавно обнаружил распространение вредоносной программы Revenge RAT, которая была разработана на основе легитимных инструментов. Судя по всему, злоумышленники использовали такие инструменты, как 'smtp-validator' и 'Email To Sms'.
Аналитический центр AhnLab Security (ASEC) обнаружил распространение вредоносной программы, представленной в виде файлов, связанных с азартными играми. Вредоносные программы распространяются через файл ярлыка (.lnk), который загружает вредоносный скрипт с сайта HTA. Команда PowerShell запускает mshta
Исследователи ESET обнаружили несколько приложений для Android, содержащих VajraSpy RAT, используемый APT-группой Patchwork.
Злоумышленники с финансовыми целями атакуют мексиканские банки и криптовалютные торговые организации с помощью модифицированной версии AllaKore RAT.
Аналитический центр AhnLab SEcurity (ASEC) обнаружил файл быстрого доступа (.lnk), который загружает вредоносную программу AsyncRAT (VenomRAT). Для маскировки LNK-файла под легитимный файл Word, он был распространен с именем "Survey.docx.lnk" внутри сжатого архива, который также содержал настоящий текстовый файл.
NetSupport RAT основан на NetSupport Manager, легитимном инструменте, который часто используется злоумышленниками в злонамеренных целях способами, аналогичными TeamViewer. NetSupport Manager, используемый злонамеренно или иным образом, обеспечивает полный и всесторонний контроль над целевым устройством.