Технологии вредоносных программ — Texnolenta.ru

Метка: Технологии вредоносных программ

Новый прокси-троянец для macOS распространяется с пиратским ПО

Новый прокси-троянец для macOS распространяется со взломанными (пиратскими) версиями легитимного ПО, использует DNS-over-HTTPS для получения адреса C2. …

Источник

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером. …

Источник

Неделя моды Ducktail

Вредоносное ПО Ducktail, нацеленное на кражу бизнес- и рекламных аккаунтов в Facebook, распространяется среди маркетологов под видом вакансий у крупных игроков рынка одежды. …

Источник

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK. …

Источник

Атаки обновленного зловреда MATA на промышленные компании в Восточной Европе

В начале сентября 2022 года мы обнаружили несколько новых образцов феймворка MATA. Кампания с их использованием началась в середине августа и ее целью были организации из стран Восточной Европе. …

Источник

ToddyCat: не поддавайтесь панике и проверяйте логи

В этой статье мы расскажем о новом наборе вредоносных инструментов, о программах, используемых для кражи и эксфильтрации данных, а также о методах, применяемых группой ToddyCat для перемещения в инфраструктуре и проведения шпионских операций. …

Источник

Новый шифровальщик Rhysida и стилеры GoPIX и Lumar

В этом отчете мы расскажем о новых образцах crimeware: стилерах GoPIX и Lumar, а также шифровальщике Rhysida, поддерживающем старые версии Windows. …

Источник

Атаки на индустриальный и государственный секторы РФ

Летом 2023 года в ходе расследования инцидента в одной из российских организаций мы обнаружили вредоносное ПО для кражи данных. Аналогичные программы были найдены еще в нескольких государственных и индустриальных организациях России. Представляем анализ этой атаки. …

Источник

Выдающаяся скрытность кампании «Операция Триангуляция»

В этом отчете «Лаборатория Касперского» описывает валидаторы, используемые в кампании «Операция Триангуляция», активность TriangleDB после компрометации, а также некоторые из дополнительных модулей. …

Источник

Майнер, кейлоггер и бэкдор атакуют организации

Злоумышленники атакуют различные организации, в том числе государственные, сельскохозяйственные, НКО и торговые компании, и загружают в их системы майнер, кейлоггер и бэкдор. …

Источник

Криптор, стилер и банковский троянец

В этом отчете мы рассказываем о недавно обнаруженных представителях crimeware: крипторе и загрузчике ASMCrypt, связанном с DoubleFinger, новом стилере Lumma и банкере Zanubis. …

Источник

Бэкдор во Free Download Manager — возможная атака на Linux через цепочку поставок

Исследователи «Лаборатории Касперского» проанализировали бэкдор для Linux, распространявшийся с бесплатным ПО Free Download Manager и остававшийся незамеченным в течение не менее трех лет. …

Источник

От карибских берегов до ваших устройств: разбор угрозы Cuba Ransomware

В статье представлен анализ вредоносных инструментов, тактик, техник и процедур (TTP) операторов шифровальщика Cuba, а также разбор инцидента с атакой этого шифровальщика. …

Источник

Злой двойник Telegram атакует китайских пользователей

Шпионский мод Telegram на уйгурском и китайском языках распространяется в Google Play, крадет сообщения и другие данные пользователей. …

Источник

Что нового в мире crimeware: Emotet, DarkGate и LokiBot

В этом отчете мы рассказываем о новом загрузчике DarkGate, новой кампании LokiBot и новой версии Emotet с доставкой через документы OneNote. …

Источник

Скрытный DoubleFinger помогает GreetingGhoul охотиться за вашей криптовалютой

Злоумышленники используют многоэтапный загрузчик DoubleFinger для доставки криптовалютного стилера GreetingGhoul и RAT-троянца Remcos. …

Источник