вредоносные программы

  1. Tomcat

    Европол отключает более 100 серверов, связанных с IcedID, TrickBot и другими вредоносными программами

    Европол в четверг заявил, что отключил инфраструктуру, связанную с несколькими операциями загрузки вредоносных программ, такими как IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee и TrickBot, в рамках скоординированных усилий правоохранительных органов под кодовым названием Операция Endgame...
  2. Tomcat

    Хакеры, связанные с Пакистаном, внедряют вредоносные программы Python, Golang и Rust на индийских объектах

    Действующая в Пакистане компания Transparent Tribe была связана с новой серией атак, нацеленных на правительство Индии, оборонный и аэрокосмический секторы, с использованием кроссплатформенного вредоносного ПО, написанного на Python, Golang и Rust. "Этот кластер активности охватывал период с...
  3. Father

    Загрузчик вредоносных программ Latrodectus становится преемником IcedID в фишинговых кампаниях

    Исследователи кибербезопасности наблюдают всплеск фишинговых кампаний по электронной почте, начиная с начала марта 2024 года, которые предоставляют Latrodectus, зарождающийся загрузчик вредоносных программ, который, как считается, является преемником вредоносного ПО IcedID. "Эти кампании обычно...
  4. Father

    Киберпреступники используют GitHub и FileZilla для доставки коктейля вредоносных программ

    Была замечена "многогранная кампания", использующая законные сервисы, такие как GitHub и FileZilla, для доставки множества вредоносных программ-воров и банковских троянов, таких как Atomic (он же AMOS), Vidar, Lumma (он же LummaC2) и Octo, выдавая себя за заслуживающее доверия программное...
  5. Father

    Ошибка Foxit PDF Reader, используемая хакерами для доставки разнообразного арсенала вредоносных программ

    Многочисленные злоумышленники используют дефект конструкции Foxit PDF Reader для распространения различных вредоносных программ, таких как Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, njRAT, Pony, Remcos RAT и XWorm. "Этот эксплойт запускает предупреждения системы безопасности, которые могут...
  6. Father

    Хакеры все чаще злоупотребляют Microsoft Graph API для скрытой передачи вредоносных программ

    Участники угроз все чаще используют Microsoft Graph API в злонамеренных целях с целью уклонения от обнаружения. Это делается для "облегчения связи с инфраструктурой командования и контроля (C & C), размещенной в облачных сервисах Microsoft Cloud Services", - говорится в отчете Symantec Threat...
  7. Father

    Как провести расширенный статический анализ в изолированной среде для вредоносных программ

    Изолированные программы являются синонимом динамического анализа вредоносных программ. Они помогают запускать вредоносные файлы в безопасной виртуальной среде и наблюдать за их поведением. Однако они также представляют большую ценность с точки зрения статического анализа. Ознакомьтесь с этими...
  8. Father

    Обнаружение вредоносных программ на базе Windows с помощью улучшения видимости

    Несмотря на множество доступных решений для обеспечения безопасности, все больше организаций становятся жертвами программ-вымогателей и других угроз. Эти продолжающиеся угрозы - это не просто неудобство, от которого страдают предприятия и конечные пользователи, они наносят ущерб экономике...
  9. Lord777

    Вредоносные программы DarkGate и PikaBot возрождают тактику QakBot в новых фишинговых атаках

    Фишинговые кампании, распространяющие такие семейства вредоносных программ, как DarkGate и PikaBot, придерживаются той же тактики, которая ранее использовалась при атаках с использованием ныне несуществующего троянца QakBot. "Они включают в себя перехваченные потоки электронной почты в качестве...
  10. Carding

    Вредоносные программы и похитители информации 101

    Вам незнакомы такие термины, связанные с вредоносными программами, как Кейлоггер, RAT (средство удаленного доступа), троян, червь и ботнет? Или вы являетесь частью команды MSP, стремящейся расширить свои знания в этой области? В этом блоге будут представлены практические советы по обеспечению...
Top