Компания Trend Micro опубликовала результаты исследования масштабной киберкампании, направленной на пользователей Android в Юго-Восточной Азии. С июля 2022 года злоумышленники активно используют банковский
Группа анализа ASEC недавно обнаружила распространение Quasar RAT через частную домашнюю торговую систему (HTS). При поиске HTS под названием HPlus, которая использовалась в атаке, не удалось найти никакой информации.
Утром 28 января аналитическая группа ASEC обнаружила распространение Magniber, замаскированного под обычные установщики Windows (MSI). Распространяемые файлы Magniber имеют расширение MSI, маскируясь под файлы обновлений Windows.
Компания SentinelLabs 26 декабря 2022 года обнаружила первый ELF-вариант вымогательского ПО Cl0p (также известного как Clop), нацеленного на Linux-системы. Новый вариант похож на вариант для Windows, используя
SecurityScorecard составили список IP-адресов (открытых прокси-серверов) KillNet , содержащий 17920 адресов ботов, которые используются в DDoS-атаках группировки.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Исследователи EclecticIQ продолжают отслеживать китайскую государственную APT-группу под названием Mustang Panda. В декабре 2022 года эта группа начала атаковать Европу с помощью новой спирфишинговой кампании
CERT-UA зафиксировано массовое распространение электронных писем, якобы, от АО "Укртелеком", с темой "Судова претензія за Вашим особовим рахунком # 7192206443063763 от: 06.
С 2016 года Mirai является активным ботнетом, который нацелен на сетевые устройства под управлением Linux с уязвимостями. Ботнет использует эти уязвимости в таких устройствах, как маршрутизаторы, IP-камеры
03 февраля 2023 года CERT-FR стало известно об атаках, направленных на гипервизоры VMware ESXi с целью внедрения вымогательского ПО.