OilRig прячет управление с помощью малвар: новая техника маскирует C2 в настройках
APT34 изменила тактику — теперь C2 не видно в файле. Управление вредоносом скрывается в конфигурации и разворачивается только во время работы.
Читать далее →APT34 изменила тактику — теперь C2 не видно в файле. Управление вредоносом скрывается в конфигурации и разворачивается только во время работы.
Читать далее →Хакеры раздают malware через Pastebin — достаточно запустить PowerShell
Читать далее →Elastic Security Labs обнаружила атаку на финансовую организацию в Южной Азии с использованием двух вредоносных компонентов — BRUSHWORM и BRUSHLOGGER. Разбираем, как работала схема.
Читать далее →На macOS появился новый инфостилер Infinity Stealer. Он распространяется через схему ClickFix: жертве показывают фальшивую страницу “проверки” или “исправления ошибки”, после чего просят открыть Terminal и вставить туда команду. Если пользователь это делает, на устройство попадает вредонос, который собирает пароли, …
Читать далее →Хотели сделать вирусное видео с помощью AI, а скачали вирус? Новая кампания, раскрытая Morphisec, бьет по создателям контента.
Читать далее →Ваш любимый редактор кода может стать бэкдором. Исследователи Darktrace и Jamf зафиксировали новую кампанию северокорейских хакеров, которые используют легитимную функцию туннелирования в Visual Studio Code.
Читать далее →ReliaQuest раскрыла детали новой киберкампании, которая бьет в слепую зону корпоративной защиты - личные сообщения LinkedIn.
Читать далее →