Программные установщики, созданные для упрощения распространения приложений, стали новым фронтом кибервойн. Исследователи Splunk Threat Research Team (STRT) раскрыли изощренную кампанию, где злоумышленники
Обнаружена новая атака, направленная на пользователей нелицензионного корпоративного программного обеспечения для автоматизации бизнес-процессов. Злоумышленники распространяют свои вредоносные активаторы
Компания Check Point Research сообщила о новой технике, которая использует популярный игровой движок Godot Engine для выполнения вредоносного кода GDScript. Эта новая техника остается незамеченной большинством
Исследователи ESET подробно описали работу RedLine Stealer, вредоносной программы-инфопохитителя, впервые обнаруженной в 2020 году компанией Proofpoint и функционирующей по модели «вредоносное ПО как услуга» (MaaS).
Исследователи ESET, в процессе работы с правоохранительными органами, изучили внутренние модули вредоносного ПО RedLine Stealer. Удаление RedLine Stealer и его клона META Stealer было результатом операции
Исследователи из компании Palo Alto Networks обнаружили четыре ранее не публиковавшиеся кампании DNS-туннелирования, получившие названия FinHealthXDS, RussianSite, 8NS и NSfinder.
FIN7 (aka Carbon Spider, Sangria Tempest), связан с сетью поддельных сайтов-генераторов глубокой обнаженной натуры, созданных с помощью искусственного интеллекта и предназначенных для заражения посетителей вредоносным ПО, похищающим информацию.
В McAfee Labs обнаружен новый вредоносный троян Redline Stealer, который использует Lua для своих действий. Этот штамм распространен в Северной и Южной Америке, Европе, Азии и Австралии.
CERT-UA принимаются точечные меры, направленные на раскрытие и минимизацию вероятности реализации злонамеренного замысла организованной группой злоумышленников, которая отслеживается с 2013 года по идентификатору UAC-0006.
Команда Cybereason Security Services Team расследует инциденты, связанные с разновидностями вымогательского ПО DJvu, поставляемого через полезную нагрузку загрузчика, маскирующегося под бесплатное или взломанное программное обеспечение.