вредоносное по

  1. Teacher

    Новый вариант вредоносного ПО BIFROSE Linux, использующий обманчивый домен VMware для уклонения

    Исследователи кибербезопасности обнаружили новый вариант Linux троянца удаленного доступа (RAT) под названием BIFROSE (он же Bifrost), который использует обманчивый домен, имитирующий VMware. "Эта последняя версия Bifrost предназначена для обхода мер безопасности и компрометации целевых...
  2. Teacher

    Китайские хакеры используют недостатки Ivanti VPN для развертывания нового вредоносного ПО

    По меньшей мере, двум различным подозреваемым группам кибершпионажа, связанным с Китаем, отслеживаемым как UNC5325 и UNC3886, приписывается использование недостатков безопасности в устройствах Ivanti Connect Secure VPN. UNC5325 злоупотреблял CVE-2024-21893 для доставки широкого спектра новых...
  3. Teacher

    Lazarus использует опечатки для проникновения вредоносного ПО PyPI в системы разработчиков

    Печально известная северокорейская хакерская группа Lazarus, поддерживаемая государством, загрузила четыре пакета в репозиторий Python Package Index (PyPI) с целью заражения систем разработчиков вредоносным ПО. В настоящее время удалены следующие пакеты: pycryptoenv, pycryptoconf, quasarlib и...
  4. Teacher

    Вредоносное ПО TimbreStealer, распространяющееся с помощью фишинговой аферы на налоговую тематику, нацелено на ИТ-пользователей

    Мексиканские пользователи подвергались фишинговым приманкам на налоговую тематику как минимум с ноября 2023 года для распространения ранее недокументированного вредоносного ПО для Windows под названием TimbreStealer. Cisco Talos, которая обнаружила эту активность, описала авторов как опытных и...
  5. Teacher

    Бездействующий пакет PyPI скомпрометирован для распространения вредоносного ПО Nova Sentinel

    Неактивный пакет, доступный в репозитории Python Package Index (PyPI), был обновлен почти через два года для распространения вредоносного ПО, похищающего информацию, под названием Nova Sentinel. Пакет под названием django-log-tracker, был впервые опубликован в PyPI в апреле 2022 года, согласно...
  6. Teacher

    Китайские хакеры, использующие Deepfakes в продвинутых атаках вредоносного ПО для мобильного банкинга

    Говорящему на китайском языке злоумышленнику под кодовым названием GoldFactory приписывают разработку высокоразвитых банковских троянов, включая ранее недокументированную вредоносную программу для iOS под названием GoldPickaxe, которая способна собирать документы, удостоверяющие личность, данные...
  7. Teacher

    Вредоносное ПО Bumblebee возвращается с новыми трюками, нацеленными на предприятия США

    Печально известный загрузчик вредоносного ПО и посредник первоначального доступа, известный как Bumblebee, вновь появился после четырехмесячного отсутствия в рамках новой фишинговой кампании, наблюдавшейся в феврале 2024 года. Компания по корпоративной безопасности Proofpoint заявила, что...
  8. Teacher

    Вредоносное ПО MoqHao для Android развивается с возможностью автоматического выполнения

    Охотники за угрозами выявили новый вариант вредоносного ПО для Android под названием MoqHao, которое автоматически запускается на зараженных устройствах, не требуя какого-либо взаимодействия с пользователем. "Обычная MoqHao требует от пользователей установки и запуска приложения для достижения...
  9. Brother

    Предупреждение: Новое вредоносное ПО появляется при атаках, использующих уязвимости Ivanti VPN

    Компания Mandiant, принадлежащая Google, заявила, что выявила новое вредоносное ПО, использованное китайским агентом по угрозам шпионажа nexus, известным как UNC5221, и другими группами угроз во время постэксплуатационной активности, нацеленной на устройства Ivanti Connect Secure VPN и Policy...
  10. Brother

    FritzFrog возвращается с Log4Shell и PwnKit, распространяя вредоносное ПО внутри вашей сети

    Субъект угрозы, стоящий за одноранговой (P2P) ботнетом, известным как FritzFrog, вернулся с новым вариантом, который использует уязвимость Log4Shell для распространения внутри уже скомпрометированной сети. "Уязвимость используется методом грубой силы, который пытается нацелиться на как можно...
  11. Brother

    Торговые площадки Telegram подпитывают фишинговые атаки с помощью простых в использовании наборов и вредоносного ПО

    Исследователи кибербезопасности обращают внимание на "демократизацию" фишинговой экосистемы в связи с превращением Telegram в эпицентр киберпреступности, позволяющий субъектам угрозы организовать массовую атаку всего за 230 долларов. "Это приложение для обмена сообщениями превратилось в...
  12. Brother

    Хакеры, использующие недостатки Ivanti VPN для развертывания вредоносного ПО KrustyLoader

    Пара недавно обнаруженных недостатков нулевого дня в устройствах виртуальной частной сети Ivanti Connect Secure (ICS) были использованы для доставки полезной нагрузки на основе Rust под названием KrustyLoader, которая используется для удаления инструмента моделирования злоумышленников Sliver с...
  13. Brother

    Новый вариант вредоносного ПО ZLoader совместим с 64-разрядной версией Windows

    Охотники за угрозами выявили новую кампанию, распространяющую вредоносное ПО ZLoader, появившуюся почти через два года после демонтажа инфраструктуры ботнета в апреле 2022 года. Говорят, что новый вариант вредоносного ПО находится в разработке с сентября 2023 года, говорится в анализе Zscaler...
  14. Brother

    Вредоносные пакеты PyPI подсылают вредоносное ПО WhiteSnake InfoStealer на компьютеры с Windows

    Исследователи кибербезопасности выявили вредоносные пакеты в репозитории Python Package Index (PyPI) с открытым исходным кодом, которые доставляют вредоносное ПО для кражи информации под названием WhiteSnake Stealer в системах Windows. Пакеты, содержащие вредоносное ПО, называются nigpal...
  15. Brother

    Вредоносное ПО LODEINFO без файлов развивается благодаря трюкам с защитой от анализа и удаленным кодом

    Исследователи кибербезопасности обнаружили обновленную версию бэкдора под названием LODEINFO, который распространяется с помощью фишинговых атак. Выводы получены от японской компании ITOCHU Cyber & Intelligence, которая заявила, что вредоносное ПО "было обновлено новыми функциями, а также...
  16. Brother

    Предупреждение "Активатор": вредоносное ПО macOS прячется во взломанных приложениях, нацеленных на криптокошельки

    Было замечено, что взломанное программное обеспечение заражает пользователей Apple macOS ранее недокументированным вредоносным ПО stealer, способным собирать системную информацию и данные криптовалютного кошелька. Kaspersky, который обнаружил артефакты в дикой природе, сказал, что они...
  17. Brother

    VexTrio: Убойное вредоносное ПО для киберпреступлений для более чем 60 партнеров

    Участники угроз, стоящие за ClearFake, SocGholish и десятками других участников, установили партнерские отношения с другой организацией, известной как VexTrio, в рамках масштабной "партнерской программы для преступников", свидетельствуют новые данные Infoblox. Последняя разработка демонстрирует...
  18. Brother

    Предупреждение о фишинге счета: TA866 развертывает вредоносное ПО WasabiSeed и Screenshotter

    Субъект угрозы, отслеживаемый как TA866, вновь появился после девятимесячного перерыва с новой масштабной фишинговой кампанией по распространению известных семейств вредоносных программ, таких как WasabiSeed и Screenshotter. Кампания, замеченная ранее в этом месяце и заблокированная Proofpoint...
  19. Brother

    Предупреждение: Хакеры Water Curupira, активно распространяющие вредоносное ПО PikaBot Loader

    В 2023 году было замечено, что злоумышленник по имени Water Curupira активно распространял вредоносное ПО PikaBot Loader в рамках спам-кампаний. "Операторы PikaBot проводили фишинговые кампании, нацеливаясь на жертв с помощью двух его компонентов — загрузчика и основного модуля, — которые...
  20. Brother

    Вредоносное ПО, использующее эксплойт Google MultiLogin для сохранения доступа, несмотря на сброс пароля

    Вредоносное ПО, похищающее информацию, активно использует недокументированную конечную точку Google OAuth с именем MultiLogin, чтобы перехватывать сеансы пользователей и обеспечивать непрерывный доступ к сервисам Google даже после сброса пароля. Согласно CloudSEK, критический эксплойт облегчает...
Top