Технологии вредоносных программ — Texnolenta.ru

Метка: Технологии вредоносных программ

История с бэкдором в XZ — первоначальный анализ

«Лаборатория Касперского» проанализировала бэкдор в пакете XZ, используемом во многих популярных дистрибутивах Linux и в серверном процессе OpenSSH. …

Источник

SoumniBot: уникальные техники нового банкера для Android

Разбираем новый мобильный банковский троянец SoumniBot, эксплуатирующий баги в парсере манифестов Android с целью затруднить обнаружение и анализ. …

Источник

Билдер LockBit и целевые шифровальщики

Исследователи «Лаборатории Касперского» разбирают инцидент с целевым шифровальщиком, созданным с помощью утекшего билдера LockBit 3.0, и рассказывают, чем опасен этот билдер. …

Источник

Что в блокноте? Зараженные текстовые редакторы атакуют китайских пользователей

В китайской поисковой системе распространяются зараженные версии текстовых редакторов VNote и Notepad‐‐ для Linux и macOS, предположительно загружающие бэкдор. …

Источник

Сетевой туннель с помощью… QEMU?

Во время работы над инцидентом мы обнаружили нетипичную активность злоумышленников. Анализ артефактов показал, что в ходе атаки они разместили в системе программу для эмуляции аппаратного обеспечения различных платформ QEMU. …

Источник

Драйвер Windows CLFS и пять эксплойтов операторов шифровальщиков (№ 5: CVE-2023-28252)

Это шестая часть нашей статьи о файловой системе CLFS и пяти уязвимостях этого компонента ОС Windows, встречавшихся в кампаниях шифровальщиков на протяжении года. …

Источник

Пиратка дороже золота: новый бэкдор для macOS крадет криптокошельки

Разбираем новый бэкдор для macOS, который распространяется со взломанным ПО и умеет подменять приложения криптокошельков Bitcoin и Exodus на вредоносные. …

Источник

Операция «Триангуляция»: последняя (аппаратная) загадка

Новые модели iPhone имеют дополнительную аппаратную защиту чувствительных областей памяти ядра. Мы выяснили, что для обхода этой аппаратной защиты злоумышленники используют другую аппаратную функцию SoC компании Apple. …

Источник

Кампания FakeSG, шифровальщик Akira и AMOS — стилер для macOS

В этом отчете собраны последние новости из мира crimeware: кампания FakeSG по распространению зловреда NetSupport RAT, новый шифровальщик Akira, похожий на Conti, и стилер AMOS для macOS. …

Источник

История года: влияние искусственного интеллекта на кибербезопасность

Генеративный ИИ стал самой обсуждаемой технологией в 2023 году. Разбираем связанные с ним проблемы безопасности, применение ИИ для защиты от киберугроз и в red teaming, делаем прогнозы на 2024 год. …

Источник

Новый троянец BlueNoroff атакует пользователей macOS

BlueNoroff атакует пользователей macOS при помощи нового загрузчика, который доставляет в систему неизвестное вредоносное ПО. …

Источник

Новый прокси-троянец для macOS распространяется с пиратским ПО

Новый прокси-троянец для macOS распространяется со взломанными (пиратскими) версиями легитимного ПО, использует DNS-over-HTTPS для получения адреса C2. …

Источник

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером. …

Источник

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK. …

Источник

Атаки обновленного зловреда MATA на промышленные компании в Восточной Европе

В начале сентября 2022 года мы обнаружили несколько новых образцов феймворка MATA. Кампания с их использованием началась в середине августа и ее целью были организации из стран Восточной Европе. …

Источник

ToddyCat: не поддавайтесь панике и проверяйте логи

В этой статье мы расскажем о новом наборе вредоносных инструментов, о программах, используемых для кражи и эксфильтрации данных, а также о методах, применяемых группой ToddyCat для перемещения в инфраструктуре и проведения шпионских операций. …

Источник