Исследователи компании «Доктор Веб» обнаружили шпионскую программу Android.Spy.1292.origin, которая ориентирована на российских военнослужащих. Вредонос замаскирован под модифицированную версию картографической
Lumma Stealer - это вредоносное программное обеспечение, которое стало весьма популярным среди киберпреступников, предлагая им возможность получить доступ к ценным данным.
Лаборатория FortiGuard Labs обнаружила новый ботнет, названный "RustoBot", который распространяется через уязвимости в устройствах TOTOLINK. Вредоносная программа написана на языке программирования Rust.
Аналитики угроз Satori обнаружили новую угрозу под названием Scallywag, которая связана с цифровым пиратством и монетизацией сокращения URL-адресов.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследователи Trend Micro обнаружили, что вымогательское ПО FOG распространяется через электронную почту и фишинговые атаки, притворяясь инициативой Департамента эффективности правительства (DOGE).
В рамках своего исследования специалисты из Zscaler ThreatLabz обнаружили два новых кейлоггера, PAKLOG и CorKLOG, разработанных группой Mustang Panda, а также драйвер для уклонения от EDR, известный как SplatCloak.
Команда Zscaler ThreatLabz обнаружила новые варианты ToneShell и StarProxy, связанные с группой шпионажа Mustang Panda, спонсируемой Китаем. Эта группа традиционно нацелена на правительственные организации
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Подтверждено, что APT41 использует KEYPLUG и эксплуатирует продукты Fortinet, однако в настоящее время нет никаких доказательств, подтверждающих развертывание KEYPLUG через уязвимость Fortinet.
Компания ViPNet, разработчик программного обеспечения, подтвердила факт сложной целевой атаки на различные крупные организации в России, в том числе государственные, финансовые и промышленные.
Техника социальной инженерии ClickFix, которую в основном используют киберпреступники, была впервые обнаружена исследователями Proofpoint в кампаниях государственных агентов из Северной Кореи, Ирана и России.