Появился новый метод атаки, использующий технологию WebDAV для размещения вредоносных файлов. Этот метод, способствующий распространению загрузчика Emmenthal, также известного как PeakLight, расследуется с декабря 2023 года.
Ботнет Quad7 расширил свою деятельность, нацелившись на устройства SOHO нескольких брендов, и создал новые вредоносные программы для VPN-устройств Zyxel, беспроводных маршрутизаторов Ruckus и медиасерверов Axentra.
В ходе ежедневного поиска угроз SEKOIA обнаружили недокументированный загрузчик .NET, предназначенный для загрузки, расшифровки и выполнения полезных нагрузок следующего этапа.
DDoSia - это набор инструментов для DDoS-атак, используемый пророссийской хактивистской группой NoName057(16).
В январе 2023 года SEKOIA.IO в ходе нашего мониторинга Темной паутины обнаружила новый похититель информации, рекламируемый под названием Stealc его предполагаемым разработчиком под ником Plymouth.
Аналитики SEKOIA.IO обнародовали крупную и устойчивую инфраструктуру, используемую для распространения Raccoon и Vidar, вероятно, с начала 2020 года. Соответствующая цепочка заражения, использующая эту
RisePro - это недавно выявленный стилер, написанный на C++, который, похоже, обладает схожей функциональностью "Vidar". RisePro нацелен на потенциально конфиденциальную информацию на зараженных машинах
Pay-Per-Install (PPI) - это широко используемый в экосистеме киберпреступности сервис, монетизирующий установку вредоносных программ. По наблюдениям SEKOIA, PrivateLoader является одним из наиболее широко используемых загрузчиков в 2022 году.
Во время проверки инфраструктуры командно-контрольной системы (C2) HyberBro, связанной с китайской группой вторжений LuckyMouse, SEKOIA заметила необычную связь с одним из приложений.