Securonix
Группа исследования угроз Securonix отслеживает новую кампанию социально-инженерных атак (получившую название DEV#POPPER), вероятно, связанную с северокорейскими угрозами, которые направлены на разработчиков, использующих фальшивые собеседования для доставки RAT на базе Python.
Команда Securonix обнаружила интересную атакующую кампанию, в ходе которой использовалось вредоносное ПО SSLoad и импланты Cobalt Strike. Атака позволила злоумышленникам захватить сетевой домен путем развертывания программы SSLoad, вредоносных нагрузок и установки программы удаленного мониторинга RMM.
Команда исследования угроз Securonix отслеживает продолжающуюся кампанию RE#TURGENCE, которая включает в себя атаку и эксплуатацию серверов баз данных MSSQL для получения первоначального доступа. Злоумышленники, судя по всему, нацелены на страны США, ЕС и LATAM и имеют финансовую мотивацию.
Угрозы, действующие в рамках атакующих кампаний DB#JAMMER, компрометируют открытые базы данных MSSQL с помощью атак методом грубой силы и, судя по всему, хорошо оснащены и готовы к доставке выкупного ПО и полезной нагрузки Cobalt Strike.
Securonix Threat Labs Security Advisory Обнаружила новую кампанию атак MULTI#STORM с использованием загрузчика на базе Python, маскирующегося под утилиты OneDrive для сброса нескольких полезных нагрузок RAT
Необычная атака/фишинговая кампания, доставляющая вредоносное ПО с использованием наполненного мемами кода и сложных методов обфускации, продолжает сбрасывать полезную нагрузку Xworm в течение последних нескольких месяцев и продолжается до сих пор.
Команда исследования угроз Securonix (STR) недавно заметила новую атакующую кампанию, отслеживаемую Securonix как OCX#HARVESTER. Некоторые из вредоносных полезных нагрузок, используемых в рамках наблюдаемой кампании атак, похоже, связаны с вредоносными полезными нагрузками More_eggs.
По мере приближения крайнего срока уплаты налогов 15 апреля в США субъекты угроз активизируют фишинговые аферы, связанные с налогами, для заражения систем незаметным вредоносным ПО.
Команда исследования угроз Securonix недавно обнаружила новую кампанию вредоносных атак, связанную с вредоносным агентом угроз (MTA), отслеживаемым Securonix как STEPPY#KAVACH, направленную на жертв, вероятно, связанных с правительством Индии.
Команда Securonix Threat Research недавно обнаружила новую кампанию скрытых атак, направленную на несколько военных/оружейных компаний-подрядчиков, включая, вероятно, стратегического поставщика истребителя F-35 Lightning II. В стейджере в основном использовался PowerShell, и хотя стейджеры, написанные