Группа передовых постоянных угроз (APT) Lancefly использует написанный на заказ бэкдор в атаках, направленных на организации в Южной и Юго-Восточной Азии, причем эта деятельность продолжается уже несколько лет.
Недавно компания Cisco Talos обнаружила нового исполнителя программ-вымогателей RA Group, который появился в апреле 2023 года и, похоже, использует в своих атаках утечку исходного кода Babuk.
NetSupport RAT основан на NetSupport Manager, легитимном инструменте, который часто используется злоумышленниками в злонамеренных целях способами, аналогичными TeamViewer.
Qakbot (Qbot) - это банковский троян - вредоносная программа, предназначенная для сбора банковской информации у жертв. Qbot нацелен на организации преимущественно в США.
SocGholish - это структура атаки, которую злоумышленники используют, по крайней мере, с 2020 года. Термин Soc относится к использованию социальной инженерии для внедрения вредоносного ПО в системы.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Необычная атака/фишинговая кампания, доставляющая вредоносное ПО с использованием наполненного мемами кода и сложных методов обфускации, продолжает сбрасывать полезную нагрузку Xworm в течение последних
RecordBreaker Stealer является одним из основных вредоносных программ, распространяемых под видом загрузки нелегальных программ, таких как крэки и кейгены. Впервые она появилась в прошлом году и с тех
В последнее время часто наблюдаются случаи атак, направленных на уязвимые серверы, доступные извне, такие как SQL-серверы или веб-серверы IIS.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) подтвердил распространение в Корее программы LokiLocker ransomware. Эта программа практически идентична программе BlackBit ransomware.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Федеральное бюро расследований (ФБР) и Агентство по кибербезопасности и защите инфраструктуры (CISA) выпускают это совместное сообщение по кибербезопасности (CSA) в ответ на активную эксплуатацию уязвимости CVE-2023-27350.