Как сообщалось ранее Red Canary, взломанные устройства QNAP использовались в качестве командно-контрольной (C2) инфраструктуры для деятельности Raspberry Robin. HTTP-запросы, содержащие имена пользователей
CERT-UA получена информация о фактах распространения 08.11.2022 электронных писем с темой "Увага! Шкідливе програмне забезпечення (CERT-UA)" от имени CERT-UA с использованием сервиса @online.
По оценке SentinelLabs, весьма вероятно, что операция Black Basta по распространению вымогательского ПО связана с FIN7.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Аналитическая группа ASEC подтвердила, что злоумышленники используют Amadey Bot для установки LockBit. Amadey Bot - вредоносное ПО, впервые обнаруженное в 2018 году, способно похищать информацию и устанавливать
Команда Zimperium zLabs недавно обнаружила вредоносное расширение для браузера, которое не только крадет информацию, доступную во время сессии браузера, но и может установить вредоносное ПО на устройство
Группа вредоносных атак, известная под названием RomCom, вновь активизировалась, используя доверие пользователей к известным брендам для распространения вредоносного ПО.
CERT-UA с 07.11.2022 фиксируются рассылки электронных писем, якобы, от имени Госспецсвязи, с вредоносной ссылкой. В случае перехода по ссылке на ЭВМ будет загружен HTML-файл, содержащий JavaScript-код
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux. Обнаруженный в августе 2016 года MalwareMustDie, его название в переводе с японского означает "будущее".
Cyble Research and Intelligence Labs (CRIL) постоянно отслеживает кампании по распространению различных семейств вредоносных программ, таких как stealer, clipper и ransomware.