SEC-1275

SEC-1275

@SEC-1275
6600 267 дней на сайте 1 подписчик

Бразильский загрузчик Caminho использует стеганографию и файловые методы для доставки вредоносных программ

information security
Эксперты Arctic Wolf Labs выявили новую операцию под названием Caminho - сервис загрузки вредоносного кода (Loader-as-a-Service, LaaS) бразильского происхождения, который использует стеганографию для сокрытия .

Новый вредоносный модуль HijackServer массово заражает веб-серверы по всему миру

information security
В конце августа - начале сентября 2025 года системы безопасности Harfang Lab зафиксировали массовые компрометации серверов Microsoft IIS с помощью ранее недокументированного вредоносного модуля, получившего название HijackServer.

Угроза под маской игрового клиента: обнаружен многофункциональный Python-троян, использующий Telegram для управления

remote access Trojan
В ходе охоты за угрозами специалисты компании Netskope обнаружили новый многофункциональный Python-троян с функцией удаленного администрирования (RAT, Remote Access Trojan), который использует API Telegram

Всплеск атак с использованием Remcos RAT: кража учетных данных через поддельные документы

remote access Trojan
Исследователи компании CyberProof зафиксировали значительный рост кампаний с использованием вредоносного ПО Remcos (Remote Control & Surveillance Software - программное обеспечение для удаленного контроля

Кампания PhantomCaptcha: многоступенчатая атака с использованием WebSocket RAT нацелена на Украину

information security
Группа исследователей кибербезопасности SentinelLABS совместно с Digital Security Lab of Ukraine раскрыла скоординированную кампанию таргетированного фишинга, нацеленную на сотрудников международных гуманитарных

Раскрыта новая кампания MuddyWater: фишинг через скомпрометированную почту и обновленный бэкдор Phoenix

APT
Эксперты Group-IB Threat Intelligence обнаружили масштабную фишинговую кампанию, которая с высокой степенью уверенности приписывается группе Advanced Persistent Threat (APT, продвинутая постоянная угроза) MuddyWater.

Киберпреступники используют блокчейн для скрытого управления вредоносным ПО: SharkStealer внедряет технику EtherHiding

Stealer
Информационный вор SharkStealer, написанный на языке Golang, начал использовать тестовую сеть Binance Smart Chain (BSC) в качестве скрытого механизма для управления командными серверами.

Индикаторы компрометации ботнета Mirai (обновление за 24.10.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться