Команда Trend Micro по работе с управляемыми XDR провела расследование кампании, распространявшей вредоносную программу Lumma Stealer через инфраструктуру релизов GitHub.
Компания Trend Micro обнаружила IoT-ботнет, который совершает масштабные распределенные атаки типа «отказ в обслуживании» (DDoS). Атаки направлены на Японию и другие страны, включая крупные японские корпорации и банки.
Злоумышленник загрузил веб-оболочку (веб-шел) на сервер IIS Internet Information Services (w3wp.exe), создав новую учетную запись и изменив пароль одного из пользователей.
Злоумышленники все чаще используют платформы, такие как YouTube и социальные сети, для распространения ссылок на скачивание поддельных программ установки. Это позволяет им воспользоваться доверием пользователей и перевести их на вредоносные сайты.
В декабре 2024 года Microsoft выпустила патчи для двух критических уязвимостей в протоколе Windows Lightweight Directory Access Protocol (LDAP), оба эксплойта признаны значимыми из-за широкого использования LDAP в Windows.
Кампания Earth Koshchei, также известная как APT29 или Midnight Blizzard, использовала неавторизованный протокол удаленного рабочего стола (RDP) для атак на различные цели.
Команда Trend Micro Managed XDR обнаружила усовершенствованный вариант вредоносной программы NodeStealer на базе языка Python, целью которого теперь являются учетные записи Facebook Ads Manager, данные
Исследователи из Trend Micro выпустили отчет, в котором подробно описывается деятельность Earth Minotaur - неатрибутированного комплекса вторжений, связанного с предыдущими китайскими операциями.
Исследователи Trend Micro Research заметили, что злоумышленники используют неправильно настроенные серверы Docker Remote API для развертывания вредоносной программы Gafgyt, что свидетельствует об отходе
Компания Trend Micro выпустила отчет, в котором подробно описывается деятельность Earth Kasha (Purple Typhoon) - кибершпионажной группы, известной использованием вредоносной программы LODEINFO и нацеленной в основном на организации в Японии.