Аналитический центр AhnLab SEcurity (ASEC) обнаружил файл быстрого доступа (.lnk), который загружает вредоносную программу AsyncRAT (VenomRAT). Для маскировки LNK-файла под легитимный файл Word, он был распространен с именем "Survey.
Lazarus, которая использует технику боковой загрузки DLL для атак на южнокорейские компании и учреждения. Это метод, при котором вредоносная DLL выполняется первой, заменяя имя файла легитимной DLL.
Месяц назад Kaspersky Lab обнаружили несколько взломанных приложений, распространявшихся на пиратских сайтах и зараженных троянским прокси. Злоумышленники переупаковывали взломанные приложения в PKG-файлы
Аналитический центр AhnLab SEcurity (ASEC) обнаружил, что многочисленные вредоносные программы SmokeLoader распространяются среди украинского правительства и компаний.
CERT-UA 22.01.2024 выявлены факты массового распространения электронных писем, якобы, от имени Госспецсвязи и ГСЧС Украины, содержащих RAR-архив или ссылки на Bitbucket и посвященных "видаленню вірусу" и "евакуації".
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
NetSupport RAT основан на NetSupport Manager, легитимном инструменте, который часто используется злоумышленниками в злонамеренных целях способами, аналогичными TeamViewer.
Stealc - это похититель информации, рекламируемый его предполагаемым разработчиком Plymouth, продаваемый как вредоносное ПО как услуга с 9 января 2023 года. Согласно заявлению Plymouth, stealc - это нерезидентный