Специалистами Trendmicro 22.12.2023 проинформировано CERT-UA об обнаружении подозрительных файлов.
Ранее в этом году внутренняя команда Threat Hunting столкнулась с заражениями выкупным ПО, которые ловко использовали возможности AsyncRAT, а тактика, техника и процедуры эффективно обходят средства антивирусной защиты.
В ходе расследования Trend Micro, потенциальных угроз безопасности, было обнаружено вредоносное расширение для Google Chrome, которое Trend Micro назвали "ParaSiteSnatcher".
Trend Micro обнаружена активная эксплуатация уязвимости Apache ActiveMQ CVE-2023-46604 для загрузки и заражения Linux-систем вредоносным ПО Kinsing (также известным как h2miner) и криптовалютным майнером.
С июля по сентябрь Trend Micro наблюдали, как кампания DarkGate использовала платформы обмена мгновенными сообщениями для доставки жертвам скрипта-загрузчика VBA.
Akira быстро становится одним из самых быстрорастущих семейств вымогательского ПО благодаря использованию тактики двойного вымогательства, модели распространения ransomware-as-a-service (RaaS) и уникальным вариантам оплаты.
В ходе наблюдения за группой Earth Lusca TrendMicro удалось получить зашифрованный файл, размещенный на сервере доставки этого оператора атак. TrendMicro смогли найти оригинальный загрузчик этого файла
Trend Micro наблюдают за семействами вредоносных программ RedLine и Vidar с середины 2022 года, когда они стали использоваться злоумышленниками для атак на жертв с помощью фишинговых атак.
Команда Trend Micro Mobile Application Reputation Service (MARS) обнаружила новый, полностью необнаруженный банковский троян для Android, получивший название MMRat (детектируется TrendMicro как AndroidOS_MMRat.
Группа разработчиков вымогательского ПО Monti возобновила свою деятельность, сосредоточившись на учреждениях юридической и правительственной сферы. Одновременно с этим появился новый вариант Monti, основанный