SEC-1275

SEC-1275

@SEC-1275
6645 270 дней на сайте 1 подписчик

Киберпреступники используют SEO-отравление и поддельные сайты DeepL для распространения Gh0st RAT

remote access Trojan
Исследовательская группа Defensive Threat Research обнаружила продолжающуюся вредоносную кампанию по распространению трояна удаленного доступа (Remote Access Trojan, RAT) Gh0st с помощью методов SEO-отравления

Киберпреступники распространяют троянец GhostNFC через Telegram для атак на бесконтактные платежи

Banking Trojan
Эксперты по кибербезопасности из компании Palo Alto Networks обнаружили новый пример вредоносного программного обеспечения (ПО) для Android, выполненного в стиле троянцев GhostNFC и NGate.

Охотники за угрозами находят сотни открытых панелей управления вредоносными программами

Специалисты по кибербезопасности, используя специализированные платформы для анализа интернет-активности, обнаруживают сотни незащищенных панелей управления (command and control, C2), которые злоумышленники

LockBit 5.0: угроза для Windows, Linux и VMware ESXi подтверждает кросс-платформенную стратегию вымогателей

ransomware
Группа LockBit, несмотря на операцию правоохранительных органов в феврале 2024 года, подтвердила свою живучесть, выпустив новую версию вредоносного программного обеспечения - LockBit 5.

Специалисты eSentire раскрыли детали новой фишинговой кампании с использованием вредоносной программы DarkCloud

Stealer
Подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire, известное по расследованиям крупных инцидентов, таких как взлом Kaseya MSP и вредоносное ПО more_eggs, обнаружило и проанализировало

Криптокража в экосистеме Rust: как два вредоносных пакета похищали ключи кошельков

information security
Исследовательская группа по киберугрозам компании Socket обнаружила две вредоносные библиотеки (crates) для языка Rust - faster_log и async_println, которые маскировались под популярную легитимную библиотеку fast_log.

Киберпреступники атакуют клиентов банков по всему миру с помощью изощренного вредоносного ПО PhantomCall

information security
Эксперты IBM Trusteer Labs обнаружили масштабную и технологически продвинутую кампанию с использованием мобильного вредоносного ПО, получившего название PhantomCall.

От фишинга к полному контролю: как многоступенчатая атака объединила самописный стилер и коммерческий RAT

information security
Исследование Huntress, которая на первый взгляд казалась стандартной атакой с использованием Python-стилера, приняло неожиданный оборот, когда выяснилось, что её конечной целью является развёртывание полнофункционального