Ранее в этом году команда Threat Hunting обнаружила серию заражений выкупным программным обеспечением, в которых злоумышленники успешно использовали возможности AsyncRAT - мощного инструмента удаленного доступа (RAT).
В ходе расследования Trend Micro, потенциальных угроз безопасности, было обнаружено вредоносное расширение для Google Chrome, которое Trend Micro назвали "ParaSiteSnatcher".
Trend Micro обнаружена активная эксплуатация уязвимости Apache ActiveMQ CVE-2023-46604 для загрузки и заражения Linux-систем вредоносным ПО Kinsing (также известным как h2miner) и криптовалютным майнером.
С июля по сентябрь 2023 года специалисты компании Trend Micro зафиксировали новую волну атак, связанных с вредоносной кампанией DarkGate. Злоумышленники активно использовали популярные платформы для обмена
Akira быстро становится одним из самых быстрорастущих семейств вымогательского ПО благодаря использованию тактики двойного вымогательства, модели распространения ransomware-as-a-service (RaaS) и уникальным вариантам оплаты.
В ходе наблюдения за группой Earth Lusca TrendMicro удалось получить зашифрованный файл, размещенный на сервере доставки этого оператора атак. TrendMicro смогли найти оригинальный загрузчик этого файла
Trend Micro наблюдают за семействами вредоносных программ RedLine и Vidar с середины 2022 года, когда они стали использоваться злоумышленниками для атак на жертв с помощью фишинговых атак.
Команда Trend Micro Mobile Application Reputation Service (MARS) обнаружила новый, полностью необнаруженный банковский троян для Android, получивший название MMRat (детектируется TrendMicro как AndroidOS_MMRat.
Группа разработчиков вымогательского ПО Monti возобновила свою деятельность, сосредоточившись на учреждениях юридической и правительственной сферы. Одновременно с этим появился новый вариант Monti, основанный
Компания TrendMicro подробно анализирует, как программа-вымогатель TargetCompany использовала для заражения уязвимых систем одну из итераций полностью необнаруживаемого (FUD) обфускатора BatCloak.