Министерство юстиции США опубликовало обвинительное заключение в отношении семи хакеров, связанных с группой APT31, поддерживающей Министерство государственной безопасности Китая (МГБ). Компания Wuhan Liuhe Tiangong Science &
С начала 2024 года исследователи компании HarfangLab занимаются отслеживанием деятельности иранской киберпреступной группы MuddyWater, которая получает государственное финансирование.
HarfangLab обнаружила подозрительную инфраструктуру, предположительно нацеленной на израильское правительство. Был обнаружен давно существующий домен, который на текущий момент используется в качестве
Команда исследования угроз SonicWall Capture Labs обнаружила, что авторы вредоносного ПО используют PDF-файлы с QR-кодами для обмана пользователей. QR-коды становятся все более популярными и используются
GootLoader - это вредоносная программа с бэкдором и загрузчиком, которую ее операторы активно распространяют через поддельные сообщения на форумах. Она является вариантом вредоносной программы Gootkit, которая была обнаружена в 2014 году.
HTTP File Server (HFS) - это программное обеспечение, которое предоставляет простой тип веб-сервиса. Оно позволяет пользователям обмениваться файлами, подключаясь к адресу HFS через веб-браузеры и загружая файлы.
Специалисты отдела анализа угроз компании Cleafy обнаружили возрождение банковского трояна Medusa для Android, нацеленного на такие страны, как Франция, Италия, США, Канада, Испания, Великобритания и Турция.
Исследователи безопасности из GBHackers недавно обнаружили ботнеты, использующие облачные серверы Linux для получения контроля и хранения данных для операций злоумышленников.
Разбор сигнатуры IDS: ET MOBILE_MALWARE XML Style POST Of IMSI International Mobile Subscriber Identity
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания SentinelLabs обнаружила четыре новых пакета CapraRAT для Android (APK), связанных с предполагаемой пакистанской группировкой Transparent Tribe (она же APT36, Operation C-Major).
В ходе анализа прошлогодних кампаний KrakenLabs обнаружила кампанию, в которой сотни тысяч вредоносных файлов распространялись с помощью техники "вредоносной кассетной бомбы".