Исследователи Proofpoint обнаружили технику, которая направляет пользователей копировать и вставлять вредоносные сценарии PowerShell, чтобы заразить их компьютеры вредоносным ПО.
В мае 2024 года отдел реагирования на угрозы (TRU) компании eSentire обнаружил атаку, в которой использовался поддельный инструмент активации KMSPico для доставки вредоносной программы Vidar Stealer.
В свежем отчете компания Sonatype сообщила о появлении вредоносного пакета с открытым исходным кодом под названием 'crytic-compilers' на платформе PyPI, используемой криптовалютными разработчиками для компиляции смарт-контрактов.
В апреле 2024 года сотрудники Центра перспективных исследований Trellix обнаружили несколько поддельных AV-сайтов, на которых размещались вредоносные файлы APK, EXE и инсталляторы Inno с функциями шпиона и похитителя.
BI.ZONE Threat Intelligence отслеживает кластер активности, известный как Sapphire Werewolf, с марта 2024 года. Этот кластер совершил более 300 атак, направленных на организации различных секторов, включая
SYS01 (также известный как «Album Stealer» или «S1deload Stealer») - относительно неизвестный похититель, существующий по меньшей мере с 2022 года. Он был описан компаниями Bitdefender, Zscaler и Morphisec.
В январе прошлого года Kaspersky Lab проанализировали загрузчик, который мы окрестили «Penguish». Одной из полезных нагрузок, которую он загружал, был ранее неизвестный похититель, который мы назвали «ScarletStealer».
Acrid - это новый похититель, обнаруженный в декабре прошлого года. Несмотря на название, он не имеет ничего общего с крадником AcridRain. Acrid написан на языке C++ для 32-битной системы, несмотря на
Команда Symantec Threat Hunter обнаружила новый бэкдор для Linux, связанный с северокорейской шпионской группой Springtail. Этот бэкдор, названный Linux.Gomir, является Linux-версией бэкдора GoBear, использованного
Аналитический центр AhnLab SEcurity (ASEC) обнаружил злоумышленников ViperSoftX, которые используют OCR-движок Tesseract для утечки файлов изображений пользователей.