CERT-UA получена информация о распространении среди украинских оборонных предприятий электронных писем с тематикой закупки БпЛА и вложением в виде ZIP-файла, содержащего PDF-документ со ссылкой.
Исследователи кибербезопасности из Центра интернет-штормов SANS обнаружили AndroxGh0st, вредоносное ПО с Python-скриптами, нацеленное на файлы .env в веб-приложениях Laravel.
Группа Insikt компании Recorded Future обнаружила новые кибердействия группы TAG-100, направленные на высокопоставленные правительственные, межправительственные и частные организации по всему миру.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Аналитический центр AhnLab Security (ASEC) сообщает о распространении вредоносной программы Quasar RAT через частные домашние торговые системы (HTS). Злоумышленник непрестанно распространяет эту программу
Исследователи Lookout обнаружили GuardZoo - программу слежения для Android, используемую для атак на военнослужащих в странах Ближнего Востока, особенно в тех, которые связаны с интересами хути.
Check Point Research (CPR) опубликовала отчет об иранской угрожающей группе MuddyWate (Mango Sandstorm), использующей пользовательский бэкдор под названием BugSleep для атак на организации в Израиле.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
MadMxShell распространяется через вредоносную рекламу для IP-сканеров и использует перехват DLL. Он также устанавливает связь с командно-контрольным сервером через OneDrive.
Исследование, проведенное командой X-Labs, обнаружило новое вымогательское ПО, которое направлено на турецкие предприятия. Атаки начинаются с подозрительного электронного письма, содержащего PDF-вложение и приходящего с домена "internet[.
BadPack - это APK-файлы, в которых злоумышленники изменяют информацию о заголовках, чтобы затруднить анализ содержимого. Это особенно затрудняет задачу реверс-инжиниринга приложений и создает проблемы для инструментов анализа.
Аналитики Координационного центра JPCERT (JPCERT/CC) опубликовали отчет о группе злоумышленников MirrorFace и использовании ими вредоносных программ LODEINFO и NOOPDOOR с 2002 года.