Remcos RAT
Исследователи из компании Zscaler опубликовали отчет об эволюции загрузчика вредоносного ПО HijackLoader и его новых тактиках уклонения.
Аналитический центр AhnLab Security (ASEC) сообщает, что вирус RemcosRAT использует технику стеганографии для распространения.
В ходе мониторинга атак на серверы MS-SQL, аналитический центр AhnLab Security обнаружил новые случаи установки вредоносного ПО Mallox группой, известной как TargetCompany. Эта группа специализируется на вымогательстве и использует неправильно настроенные серверы MS-SQL для установки Mallox.
CERT-UA в течение 2024 года фиксирует повышенная активность группировки UAC-0184, целью которой является получение доступа к компьютерам представителей Сил обороны Украины с целью похищения документов и данных мессенджеров.
Исследование угроз FortiGuard Labs выявило недавнее распространение VenomRAT и других плагинов через фишинговые письма, содержащие вредоносные файлы Scalable Vector Graphics (SVG).
CERT-IT была обнаружена кампания по распространению вредоносной программы Remcos в Италии. Remcos не является новой вредоносной программой для Италии и широко описана в литературе. В этой кампании важна не столько сама вредоносная программа, сколько методы ее распространения.
CERT-UA выявлен факт массового распространения электронных писем, якобы, от имени СБ Украины с вложением в виде RAR-файла "Електронна вимога СБУ України.rar".
Компания «Доктор Веб» выявила атаку на пользователей Windows с применением модульной троянской программы-загрузчика Trojan.Fruity.1.
В условиях постоянно развивающегося ландшафта киберугроз авторы вредоносных программ постоянно ищут новые пути для эксплуатации ничего не подозревающих пользователей. В операционной системе Windows реализована мощная функция поиска, позволяющая быстро находить файлы, папки и другие объекты на компьютере.
Remcos RAT (троян удаленного доступа) изначально был разработан как профессиональный инструмент для удаленного управления компьютерами. Remcos RAT признан семейством вредоносных программ, поскольку с момента публикации его первой версии 21 июля 2016 года хакеры злоупотребляют им для тайного контроля устройств жертв.