Киберпреступники продолжают использовать поддельные CAPTCHA в качестве начального вектора заражения для распространения вредоносного ПО. В первую очередь Lumma stealer распространялся через сайты, на которых
Правительственная группа реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA) отслеживает деятельность киберпреступной группы UAC-0050, занимающейся шпионажем, финансовыми хищениями и психологическими операциями.
Исследователи из Cyble опубликовали отчет, в котором подробно описали новый сборщик загрузчиков под названием «MisterioLNK».
Выяснилось, что инцидент с CrowdStrike был использован для распространения вредоносной программы RemcosRAT.
В результате анализа обнаруженного Forcepoint документа Word (FAKTURA.docx), был выявлен троян Remcos Remote Access Trojan (RAT). Этот вредоносный программный код предоставляет злоумышленникам полный контроль
Аналитический центр AhnLab Security обнаружил, что вредоносная программа Remcos RAT распространяется через файлы UUEncoding (UUE), сжатые с помощью Power Archiver.
Исследователи из компании Zscaler опубликовали отчет об эволюции загрузчика вредоносного ПО HijackLoader и его новых тактиках уклонения.
Аналитический центр AhnLab Security (ASEC) сообщает, что вирус RemcosRAT использует технику стеганографии для распространения.
В ходе мониторинга атак на серверы MS-SQL, аналитический центр AhnLab Security обнаружил новые случаи установки вредоносного ПО Mallox группой, известной как TargetCompany.
CERT-UA в течение 2024 года фиксирует повышенная активность группировки UAC-0184, целью которой является получение доступа к компьютерам представителей Сил обороны Украины с целью похищения документов и данных мессенджеров.