09/01/23
По словам исследователя Trend Micro Армандо Натаниэля Педрагозы, в новой версии Dridex используется особая техника для доставки пользователям документов с вредоносными макросами без необходимости маскировать их под какие-либо бизнес-документы. Dridex …
29/12/22
Исследователи ИБ-компании Trend Micro обнаружили новое вредоносное ПО Royal, которое является бета-версией программы-вымогателя Roy/Zeon , связанной с синдикатом Conti. По данным Trend Micro, программа-вымогатель Royal нацелена в основном на жертв …
22/12/22
Как считают исследователи из Trend Micro,группировка, стоящая за разработкой Raspberry Robin, просто тестирует свое ПО, проводят атаки на телекоммуникационные компании и правительства в Австралии, Европе и Латинской Америке, чтобы посмотреть, …
20/12/22
Вымогательское ПО Agenda связано с пользователем под ником Qilin и распространяется по схеме RaaS (вымогательское ПО как услуга). Изначально вредонос был написан на Golang и использовался в целом ряде атак, …
10/11/22
DeimosC2 – это С&C-фреймворк для постэксплуатации с открытым исходным кодом, который был выпущен в июне 2020 года. DeimosC2 написан на языке Go и является кроссплатформенным. Фреймворк умеет генерировать полезную нагрузку, …
11/10/22
В последнем исследовании Trend Micro подробно описываются технические подробности инструментария группировки Earth Aughisky. По словам специалистов, хакеры в течение последнего десятилетия не стояли на месте, модифицировали свои инструменты и начали …
19/09/22
ИБ-компания Trend Micro обнаружила , что группировка Kinsing использует уязвимость в Oracle WebLogic Server, чтобы отключить функции безопасности Linux, таких как Security-Enhanced Linux (SELinux) и другие службы. Это передает Securitylab …
02/09/22
По данным компании Trend Micro Incorporated , в ближайшие годы группы программ-вымогателей будут все чаще атаковать серверы Linux и встроенные системы. В первом полугодии 2022 года было зафиксировано двузначное увеличение …
30/08/22
Исследователи Trend Micro обнаружили новую программу-вымогатель Agenda, которая использовалась для атаки на одного из клиентов компании. Согласно расследованию , злоумышленник использовал общедоступный сервер Citrix в качестве точки входа. Вероятно, хакер …
03/08/22
Исследователи Trend Micro обнаружили кампанию , которая использует приложения-дропперы для Android, чтобы скомпрометировать устройство жертвы с помощью банковского трояна. Набор из 17 приложений под названием DawDropper маскировались под сканеры документов, …
Copyright © 2024, ООО "ГРОТЕК"