В прошлом году была раскрыта уязвимость инъекции команд, CVE-2023-1389, в TP-Link Archer AX21 (AX1800). В последнее время замечено множество атак, связанных с этой уязвимостью, включая ботнеты Moobot
Создатели вредоносного ПО часто используют различные методы, чтобы усложнить обнаружение и анализ кода. Вредоносное ПО для Android также использует такие инструменты.
CERT-UA в течение 2024 года фиксирует повышенная активность группировки UAC-0184, целью которой является получение доступа к компьютерам представителей Сил обороны Украины с целью похищения документов и данных мессенджеров.
APT44 - динамичная и оперативно зрелая угроза, активно участвующая в полном спектре операций по шпионажу, атакам и влиянию.
APT44 - динамичная и оперативно зрелая угроза, активно участвующая в полном спектре операций по шпионажу, атакам и влиянию. Группа оттачивает каждую из этих возможностей и со временем стремится интегрировать их в единый игровой план.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Центр безопасности PT Expert компании Positive Technologies выявил группу, известную как TA558, которая отвечает за атаки, направленные на различные страны мира, с акцентом на Латинскую Америку.
10 апреля 2024 года компания Volexity обнаружила использование уязвимости нулевого дня в функции GlobalProtect в PAN-OS компании Palo Alto Networks у одного из своих клиентов по мониторингу сетевой безопасности (NSM).
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Kutaki stealer предназначен для незаметного проникновения на компьютер жертвы. Он использует старые методы обнаружения виртуальных машин, песочницы и отладки. Однако он отлично работает против незащищенных