Обнаружена новая атака, направленная на пользователей нелицензионного корпоративного программного обеспечения для автоматизации бизнес-процессов. Злоумышленники распространяют свои вредоносные активаторы
Компания Check Point Research сообщила о новой технике, которая использует популярный игровой движок Godot Engine для выполнения вредоносного кода GDScript. Эта новая техника остается незамеченной большинством
Исследователи ESET подробно описали работу RedLine Stealer, вредоносной программы-инфопохитителя, впервые обнаруженной в 2020 году компанией Proofpoint и функционирующей по модели «вредоносное ПО как услуга» (MaaS).
Исследователи ESET, в процессе работы с правоохранительными органами, изучили внутренние модули вредоносного ПО RedLine Stealer. Удаление RedLine Stealer и его клона META Stealer было результатом операции
Исследователи из компании Palo Alto Networks обнаружили четыре ранее не публиковавшиеся кампании DNS-туннелирования, получившие названия FinHealthXDS, RussianSite, 8NS и NSfinder.
FIN7 (aka Carbon Spider, Sangria Tempest), связан с сетью поддельных сайтов-генераторов глубокой обнаженной натуры, созданных с помощью искусственного интеллекта и предназначенных для заражения посетителей вредоносным ПО, похищающим информацию.
В McAfee Labs обнаружен новый вредоносный троян Redline Stealer, который использует Lua для своих действий. Этот штамм распространен в Северной и Южной Америке, Европе, Азии и Австралии.
CERT-UA принимаются точечные меры, направленные на раскрытие и минимизацию вероятности реализации злонамеренного замысла организованной группой злоумышленников, которая отслеживается с 2013 года по идентификатору UAC-0006.
Команда Cybereason Security Services Team расследует инциденты, связанные с разновидностями вымогательского ПО DJvu, поставляемого через полезную нагрузку загрузчика, маскирующегося под бесплатное или взломанное программное обеспечение.
Trend Micro наблюдают за семействами вредоносных программ RedLine и Vidar с середины 2022 года, когда они стали использоваться злоумышленниками для атак на жертв с помощью фишинговых атак.