Инциденты, начинающиеся с фишингового письма, остаются одним из наиболее распространённых векторов начального доступа для злоумышленников. Однако их изощрённость постоянно растёт, переходя от простых макросов
В мире вредоносного программного обеспечения редко что-то остаётся неизменным. Даже старые, хорошо известные семейства угроз постоянно модернизируются, чтобы обходить защитные механизмы и поражать новые цели.
В потоке ежедневных фишинговых рассылок специалистам по информационной безопасности важно выделять тенденции, даже если речь идёт о внешне простых угрозах. Очередная волна атак, маскирующихся под уведомления
Киберпреступные кампании, нацеленные на регион Латинской Америки (LATAM), демонстрируют растущую изощрённость. Если конечная полезная нагрузка - часто это доступные на подпольных форумах программы-шпионы
Исследователи из FortiGuard Labs обнаружили и проанализировали новую фишинговую кампанию, нацеленную на пользователей Windows. Её цель - доставка обновлённой версии многофункционального трояна удалённого доступа под названием XWorm.
В последнее время злоумышленники активно используют многоэтапные атаки, чтобы скрыть свои вредоносные программы от систем безопасности. На днях специалисты обнаружили новый образец подобной тактики.
Китайский национальный центр информации и обмена по сетевым и информационным угрозам (CNCERT) через свои вспомогательные организации выявил и опубликовал данные о серии зарубежных вредоносных веб-адресов и IP-адресов.
Исследователи кибербезопасности обнаружили новую кампанию социальной инженерии, где злоумышленники используют устаревшие файлы VBS для распространения троянской программы Backdoor.
В динамичном мире киберугроз исчезновение зловреда редко бывает окончательным. Ярким примером стал троянец XWorm, который, считавшийся заброшенным после прекращения поддержки разработчиком в 2024 году
Современные кампании с использованием троянов удаленного доступа (Remote Access Trojans - RAT) демонстрируют растущую тенденцию к применению файлесс-техник и методов работы в памяти для доставки и выполнения вредоносного кода.