Фишинговая кампания выдает себя за Booking.com и поставляет набор вредоносных программ для кражи учетных данных

phishing
В декабре 2024 года была обнаружена фишинговая кампания, которая представляла себя как популярное онлайн-агентство путешествий Booking.com. Эта кампания, известная как Storm-1865, была нацелена на гостиничный

Вредоносное ПО для .NET замаскировано с помощью шифрования и виртуализации

security
Palo Alto описали использование методов обфускации вредоносными программами, такими как Agent Tesla, XWorm и FormBook/XLoader, чтобы обойти обнаружение в песочнице и повысить вероятность успешной доставки их вредоносных файлов.

UAC-0173 APT IOCs

security
CERT-UA обнаружил возобновление деятельности организованной преступной группировки UAC-0173. Эта группировка, действуя по заказу и получая денежное вознаграждение, проводит кибератаки на компьютеры нотариусов

Раскрытие троянизированного конструктора XWorm RAT, распространяемого злоумышленниками

security
Троянская версия конструктора XWorm RAT была использована злоумышленниками для распространения вредоносного ПО среди новичков в области кибербезопасности. Они использовали платформы GitHub, Telegram и

Фишинговое вредоносное ПО, выдающее себя за Национальную налоговую службу (ННС) Кореи

phishing
Аналитический центр безопасности АнЛаб (ASEC) отмечает значительное увеличение количества фишинговых писем, выдающих себя за Национальную налоговую службу (ННС), особенно в периоды подачи налоговых деклараций.

XWorm RAT IOCs - Part 8

remote access Trojan
CERT-AGID обнаружил вредоносную кампанию, направленную на распространение трояна XWorm RAT, распространяемого с помощью поддельных писем, замаскированных под официальные сообщения оператора Namirial.

XWorm RAT IOCs - VII

remote access Trojan
Лаборатория Netskope Threat Labs обнаружила новые функции в последней версии (5.6) XWorm. Среди них - возможность удаления плагинов и сетевая команда, сообщающая о времени отклика.

Злоумышленник использует туннели Cloudflare для доставки RAT.

security
Компания Proofpoint наблюдает за группой киберугроз, использующих туннели Cloudflare для доставки вредоносного ПО. Злоумышленники использовали функцию TryCloudflare, чтобы создавать одноразовые туннели