В маскировке накладной крупной транспортной компании была обнаружена вредоносная программа Remcos, как сообщает аналитический центр AhnLab SEcurity.
Gamaredon использует вредоносные LNK-файлы для распространения бэкдора Remcos в рамках своей кампании, нацеленной на пользователей в Украине. Эта кампания началась в ноябре 2024 года и до сих пор активна.
В настоящее время Palo Alto отслеживают активность группы, обозначенной нами как TGR-UNK-0044, которую с высокой степенью уверенности связывают с APT-C-36.
Электронная почта остается неизменным вектором распространения вредоносных программ.
Remcos - это вредоносная программа типа RAT, которую злоумышленники используют для удаленного выполнения действий на зараженных машинах. Эта вредоносная программа чрезвычайно активно обновляется: обновления выходят практически каждый месяц.
Исследователи из компании Proofpoint обнаружили всплеск вредоносных кампаний, использующих праздничную тематику для доставки вредоносного ПО, кражи учетных данных и мошенничества.
HeartCrypt - это новый упаковщик-как-сервис (PaaS), который использовался для защиты вредоносного ПО. Сервис начал продаваться в феврале 2024 года и был активно рекламирован на подпольных форумах и в Telegram.
Лаборатория McAfee Labs сообщила о всплеске активности троянца Remcos Remote Access Trojan (RAT) в 3 квартале 2024 года, который распространяется через фишинговые письма с вредоносными вложениями.
Недавно было обнаружено, что вредоносные файлы используют технику переопределения справа налево (RLO). Эта техника использует управляющий символ Unicode (U+202E) для изменения порядка отображения текста.
Лаборатория FortiGuard Labs обнаружила фишинговую кампанию, использующую Remcos RAT для получения контроля над компьютерами жертв. Remcos RAT Атака начинается с фишингового письма, содержащего вредоносный