Российская инфраструктура играет важную роль в киберпреступных операциях Северной Кореи

security
Компания Trend Research обнаружила, что некоторые киберпреступные операции, связанные с Северной Кореей, происходят из пяти российских IP-адресов. Эти IP-адреса скрываются с использованием анонимизационной

FOG Ransomware распространяется киберпреступниками, утверждающими, что они связаны с DOGE

ransomware
Исследователи Trend Micro обнаружили, что вымогательское ПО FOG распространяется через электронную почту и фишинговые атаки, притворяясь инициативой Департамента эффективности правительства (DOGE).

Кампания CrazyHunter нацелена на критически важные секторы экономики Тайваня

security
Группа вымогателей CrazyHunter стала серьезной угрозой для организаций в Тайване, особенно в сферах здравоохранения, образования и промышленности. Они используют сложные техники, такие как метод "принеси

Albabat Ransomware потенциально расширяет свои цели на несколько ОС и использует GitHub для оптимизации операций

ransomware
Компания Trend Research обнаружила новые версии вымогательского программного обеспечения Albabat, которое, по всей видимости, нацелено на устройства под управлением Windows, Linux и macOS.

Эксплойт Windows Shortcut, используемый в качестве «нулевого дня» в широко распространенных кампаниях APT

security
Команда Trend Zero Day Initiative (ZDI) обнаружила, что злоумышленники активно эксплуатируют уязвимость ZDI-CAN-25373 в файле Windows .lnk, что позволяет им выполнять скрытые вредоносные команды.

Распространение RansomHub Ransomware компанией SocGholish

ransomware
Анализ Trend Research показал, что SocGholish, вредоносная программа, играет ключевую роль в распространении RansomHub ransomware через скомпрометированные веб-сайты с помощью обфусцированных JavaScript-загрузчиков.

Поддельные репозитории GitHub, созданные с помощью искусственного интеллекта, способствуют распространению SmartLoader и LummaStealer

security
Киберпреступники используют поддельные репозитории GitHub для распространения вредоносных программ. Эти репозитории представляют собой легитимные инструменты, такие как игровые читы, взломанное программное