Исследователи обнаружили обнаружили, что Konni использовала уязвимость WinRAR (CVE-2023-38831), недавно раскрытую Group-IB, что является первым случаем использования данной уязвимости в атаке APT-организацией.
Trend Micro наблюдают за семействами вредоносных программ RedLine и Vidar с середины 2022 года, когда они стали использоваться злоумышленниками для атак на жертв с помощью фишинговых атак.
Начиная с февраля 2023 года, компания Microsoft наблюдала активность по подбору паролей в отношении тысяч организаций, осуществляемую агентом, которого Microsoft отслеживает как Peach Sandstorm (HOLMIUM).
AsyncRAT - это RAT, который может контролировать и удаленно управлять зараженными системами. Эта вредоносная программа была представлена на Github как легитимное программное обеспечение для удаленного
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Заражение пользователя происходит через drive-by download с фальшивым экраном обновления (похоже на поведение SocGholish). Первоначальная полезная нагрузка размещается на скомпрометированных сайтах WordPress.
В последнее время специалисты по кибербезопасности все чаще фиксируют активность вредоносной программы AsyncRAT, которая маскируется под легитимное программное обеспечение для удаленного администрирования.
NetSupport RAT основан на NetSupport Manager, легитимном инструменте, который часто используется злоумышленниками в злонамеренных целях способами, аналогичными TeamViewer.