njRAT - это троян для удаленного доступа. Это одна из самых широкодоступных RAT на рынке, которая содержит большое количество обучающей информации. Заинтересованные злоумышленники могут даже найти учебники на YouTube.
Amadey - Windows infostealer, характеризующаяся механизмами персистенции, модульной конструкцией и способностью выполнять различные вредоносные задачи.
Thunder - предоставляет злоумышленникам гибкие возможности по удалённому контролю и получению информации в системе, в том числе – чтение, изменение и создание файлов и процессов, активация RDP и других
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Qakbot (он же Pinkslipbot, Qbot) сохраняется в качестве банковского трояна - а затем мощной сети распространения вредоносного/выкупного ПО - уже более десяти лет, его истоки восходят к 2007 году.
NetSupport RAT основан на NetSupport Manager, легитимном инструменте, который часто используется злоумышленниками в злонамеренных целях способами, аналогичными TeamViewer.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследовательская группа ReversingLabs выявила новую атаку на PyPI с использованием скомпилированного кода Python для обхода обнаружения - возможно, это первая атака, использующая преимущества прямого выполнения файлов PYC.
Телеметрия и исследования Trend Micro подтверждают, что бэкдор RomCom использовался в геополитически мотивированных атаках по крайней мере с октября 2022 года, а его целями были организации энергетического и водохозяйственного секторов Украины.
Qakbot, также известный как Pinkslipbot или Qbot, продолжает оставаться одной из самых устойчивых угроз в мире кибербезопасности. Этот банковский троян, появившийся еще в 2007 году, за последние годы превратился
Недавно появившаяся вредоносная программа для кражи информации под названием Bandit Stealer набирает обороты, поскольку она нацелена на множество браузеров и криптовалютных кошельков, избегая обнаружения.
Название "Red Deer" было выбрано для этой операции потому, что угрожающий агент, стоящий за этой фишинговой кампанией, выдавал себя за израильскую почтовую компанию ("Почта Израиля"), логотипом которой является красный олень.