Команда Sekoia по обнаружению и исследованию угроз обнаружила фишинговую кампанию с использованием HTML-вложений, имитирующих страницы входа в Microsoft 365.
Команда Sekoia Threat Detection & Research (TDR) выпустила отчет, в котором подробно описывается серия кибератак, направленных на курдские сайты.
Появился новый метод атаки, использующий технологию WebDAV для размещения вредоносных файлов. Этот метод, способствующий распространению загрузчика Emmenthal, также известного как PeakLight, расследуется с декабря 2023 года.
Ботнет Quad7 расширил свою деятельность, нацелившись на устройства SOHO нескольких брендов, и создал новые вредоносные программы для VPN-устройств Zyxel, беспроводных маршрутизаторов Ruckus и медиасерверов Axentra.
В ходе ежедневного поиска угроз SEKOIA обнаружили недокументированный загрузчик .NET, предназначенный для загрузки, расшифровки и выполнения полезных нагрузок следующего этапа.
DDoSia - это набор инструментов для DDoS-атак, используемый пророссийской хактивистской группой NoName057(16).
В январе 2023 года SEKOIA.IO в ходе нашего мониторинга Темной паутины обнаружила новый похититель информации, рекламируемый под названием Stealc его предполагаемым разработчиком под ником Plymouth.
Аналитики SEKOIA.IO обнародовали крупную и устойчивую инфраструктуру, используемую для распространения Raccoon и Vidar, вероятно, с начала 2020 года. Соответствующая цепочка заражения, использующая эту
RisePro - это недавно выявленный стилер, написанный на C++, который, похоже, обладает схожей функциональностью "Vidar". RisePro нацелен на потенциально конфиденциальную информацию на зараженных машинах
Pay-Per-Install (PPI) - это широко используемый в экосистеме киберпреступности сервис, монетизирующий установку вредоносных программ. По наблюдениям SEKOIA, PrivateLoader является одним из наиболее широко используемых загрузчиков в 2022 году.