вредоносные программы — Texnolenta.ru

Метка: вредоносные программы

Tusk: разбор сложной кампании с использованием стилеров

Эксперты «Лаборатории Касперского» обнаружили активную кампанию Tusk, использующую стилеры Danabot и StealC и клипперы для кражи данных с устройств и из криптокошельков. …

Источник

Как менялся шифровальщик Mallox: детальный анализ

В этом отчете приведен подробный анализ шифровальщика Mallox, описывающий его развитие, стратегию выкупа, схему шифрования и прочее. …

Источник

Из 12 в 21: как мы обнаружили связи между группировками Twelve и BlackJack

Исследование ПО, TTP и мотивов группировки BlackJack позволило экспертам «Лаборатории Касперского» установить возможную связь с группировкой Twelve. …

Источник

HZ Rat: macOS-бэкдор, атакующий китайских пользователей DingTalk и WeChat

Эксперты «Лаборатории Касперского» обнаружили macOS-версию бэкдора HZ Rat, который выгружает данные пользователей из мессенджеров WeChat и DingTalk. …

Источник

Возвращение группировки -=TWELVE=-

Анализ деятельности Twelve по методике Unified Kill Chain: от первичного проникновения до развертывания шифровальщиков на базе LockBit и Chaos и вайперов. …

Источник

Кампания EastWind: новые атаки CloudSorcerer на госорганизации в России

“Лаборатория Касперского” выявила новую кампанию EastWind, нацеленную на российские организации и использующую CloudSourcerer и инструменты APT31 и APT27. …

Источник

Новый червь CMoon распространяется через скомпрометированный сайт

Эксперты «Лаборатории Касперского» обнаружили новый червь CMoon, который крадет конфиденциальные данные с устройств, маскируясь под нормативные документы. …

Источник

LianSpy: новая программа-шпион для Android, нацеленная на российских пользователей

Ранее неизвестная программа-шпион LianSpy атакует устройства на базе Android, используя права суперпользователя для сбора данных и облачный сервис «Яндекс Диск» в качестве командного сервера. …

Источник

Как «профессиональные» шифровальщики дают толчок новым группам вымогателей

Исследователи «Лаборатории Касперского» изучили три группы вымогателей, которые используют новые образцы на базе Babuk, LockBit, Chaos и других шифровальщиков. …

Источник

PhantomDL и DarkWatchman RAT атакуют российские организации

Разбираем вредоносные кампании, нацеленные на российские организации и распространяющие вредоносное ПО PhantomDL и DarkWatchman RAT. …

Источник

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard. …

Источник

Бэкдор в XZ: анализ перехватчика

В этой статье мы проанализируем поведение бэкдора в XZ внутри OpenSSH после перехвата RSA-функций. …

Источник

ShrinkLocker: как BitLocker превращают в шифровальщик

Глобальная команда реагирования на киберинциденты (GERT) «Лаборатории Касперского» обнаружила скрипт, который использует системные функции Microsoft , а именно Windows BitLocker для шифрования данных на дисках с последующим вымогательством. …

Источник

Стилеры, стилеры и еще раз стилеры

В этом отчете мы рассказываем о двух новых стилерах, Acrid и ScarletStealer, и об эволюции известного стилера Sys01. …

Источник

История с бэкдором в XZ — первоначальный анализ

«Лаборатория Касперского» проанализировала бэкдор в пакете XZ, используемом во многих популярных дистрибутивах Linux и в серверном процессе OpenSSH. …

Источник

SoumniBot: уникальные техники нового банкера для Android

Разбираем новый мобильный банковский троянец SoumniBot, эксплуатирующий баги в парсере манифестов Android с целью затруднить обнаружение и анализ. …

Источник