26/01/23
Исследователи компании Securonix обнаружили RAT-троян на основе Python, который дает его операторам полный контроль над взломанными системами. Эксперты назвали троян PY#RATION. Он использует протокол WebSocket для связи с сервером управления …
20/01/23
Развёрнутая на Ближнем Востоке кампания Earth Bogle показывает активные темпы распространения вредоносного ПО. Ближневосточные геополитические темы в качестве приманки для потенциальных жертв оказывают большое значение в распространении угрозы. Хакерская группировка, …
24/10/22
Печально известный ботнет Emotet был связан с новой волной спам-кампаний, которые используют защищенные паролем RAR-архивы для заражения жертв CoinMiner и Quasar RAT. Об этом сообщили исследователи из Trustwave SpiderLabs, которые …
06/09/22
Исследователи SafeBreach Labs проанализировали новую кампанию, нацеленную на разработчиков, говорящих на фарси. Злоумышленники использовали документ Microsoft Word, который включал эксплойт Microsoft Dynamic Data Exchange (DDE) вместе с ранее неизвестным трояном …
31/08/22
Согласно новому отчету Cisco Talos, в период с марта по июнь 2022 года было проведено 3 отдельных, но связанных друг с другом кампании, в ходе которых на скомпрометированные системы были …
05/08/22
Исследователи отмечают, что фреймворк состоит из множества функций трояна удаленного доступа (RAT), включая стандартные возможности вредоносных программ этого типа и специальный модуль, используемый для управления файлами в зараженной системе. Согласно …
02/08/22
30 июля Федеральная полиция Австралии (AFP) предъявило обвинения 24-летнему австралийцу за разработку и продажу трояна Imminent Monitor RAT, который использовался для удаленного слежения за пользователями. По словам AFP, разработчик продал …
26/07/22
Исследователи из команды Securonix Threat Research (STR) обнаружили новую вредоносную кампанию, названную STIFF#BIZON и направленную на крупные организации в нескольких европейских странах. Эксперты связывают эту кампанию с северокорейской группировкой APT37 …
13/07/22
Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв. По словам исследователей из Sygnia , хакеры из …
30/06/22
Согласно отчету исследователей безопасности из Black Lotus Labs , сложность атак, их тактика, методы и процедуры указывают на то, что они проводятся и контролируется государственными хакерами. Атаки с использованием трояна …
Copyright © 2025, ООО "ГРОТЕК"