Злоумышленникам удалось создать и запустить продвинутый VBS-сценарий, который использовал преимущества BitLocker для несанкционированного шифрования файлов. Этот скрипт был обнаружен в Мексике, Индонезии и Иордании.
Microsoft обнаружила атаку на рабочие нагрузки Kubernetes, использующую уязвимости в OpenMetadata. Уязвимости могут быть использованы для обхода аутентификации и выполнения кода.
Компания Elastic Security Labs обнаружила набор вторжений, известный как REF4578, который использует уязвимые драйверы для отключения существующих решений безопасности.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Команда исследователей Securonix обнаружила новую атакующую кампанию под названием CLOUD#REVERSER, которая использует Google Drive и Dropbox для распространения вредоносного ПО и утечки данных.
SYS01 (также известный как «Album Stealer» или «S1deload Stealer») - относительно неизвестный похититель, существующий по меньшей мере с 2022 года. Он был описан компаниями Bitdefender, Zscaler и Morphisec.
В январе прошлого года эксперты Kaspersky Lab обнаружили новый загрузчик вредоносного ПО, получивший название «Penguish». Одной из его полезных нагрузок оказался ранее неизвестный похититель данных, который исследователи назвали «ScarletStealer».
Acrid - это новый похититель, обнаруженный в декабре прошлого года. Несмотря на название, он не имеет ничего общего с крадником AcridRain. Acrid написан на языке C++ для 32-битной системы, несмотря на