Вредоносные программы - Все публикации

Вредоносные программы - Все публикации

Хакеры устанавливают бэкдоры в гипервизоры ESXi с помощью VIB-пакетов

...
Хакеры устанавливают бэкдоры в гипервизоры ESXi с помощью VIB-пакетов

При разборе одной из целевых хакерских атак эксперты Mandiant обнаружили несколько неизвестных ранее бэкдоров в гипервизоре VMware ESXi и подконтрольных виртуальных машинах. Как оказалось, для внедрения и сокрытия вредоносных кодов взломщики использовали установочные пакеты vSphere — VIB.

Lazarus использует дырявый драйвер Dell для установки Windows-руткита

...
Lazarus использует дырявый драйвер Dell для установки Windows-руткита

Знаменитая киберпреступная группировка Lazarus использовала интересный способ установки Windows-руткита в своих атаках. Северокорейские хакеры взяли на вооружение драйвер Dell (dbutil_2_3.sys) для доставки опасного вредоноса.

Зловредный PowerShell рубит сеть и стирает диски, когда недоволен условиями

...
Зловредный PowerShell рубит сеть и стирает диски, когда недоволен условиями

Эксперты Securonix рассказали об интересном способе заражения, который избрали хакеры, рассылающие адресные письма некоторым военным подрядчикам. Доставка целевого зловреда осуществляется с помощью восьми промежуточных PowerShell-загрузчиков (стейджеров); один из них тщательно проверяет среду исполнения и мстит, если его что-то не устраивает.

Незакрытые уязвимости в Microsoft Exchange используются в реальных атаках

...
Незакрытые уязвимости в Microsoft Exchange используются в реальных атаках

Специалисты предупреждают о ранее неизвестных уязвимостях, затрагивающих серверы Microsoft Exchange. Патчей для этих брешей пока нет, а злоумышленники уже используют их в реальных кибератаках для выполнения кода удалённо.

Группировка Witchetty прячет бэкдор в логотипе Windows (стеганография)

...
Группировка Witchetty прячет бэкдор в логотипе Windows (стеганография)

Исследователи наткнулись на новую кампанию, за которой стоит группировка “Witchetty“. Интересная особенность этих атак — использование стеганографии для сокрытия бэкдора в логотипе Windows.

Сетевые устройства Windows и Linux атакует новый самоходный Golang-зловред

...
Сетевые устройства Windows и Linux атакует новый самоходный Golang-зловред

Команда Black Lotus Labs (ИБ-подразделение Lumen Technologies) предупреждает о появлении новой угрозы — ботнета Chaos, способного проводить DDoS-атаки и майнить криптовалюту. Лежащий в его основе вредонос совместим и с Windows, и с Linux и уже проник на сотни серверов и SOHO-роутеров в европейских странах, США и Китае.

Операторы Bl00dy вовсю используют слитый билдер шифровальщика LockBit 3.0

...
Операторы Bl00dy вовсю используют слитый билдер шифровальщика LockBit 3.0

Операторы программы-вымогателя Bl00Dy оперативно взяли в оборот недавно слитый билдер знаменитого вредоноса LockBit. Теперь с его помощью киберпреступники запустили новую волну атак на организации.

Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

...
Хакеры используют поддельную капчу CloudFlare для сокрытия загрузки трояна

В Sucuri наблюдают развитие запущенной в августе кампании, нацеленной на засев RAT в связке с инфостилером по методу скрытой загрузки (drive-by). Злоумышленники внедряют на WordPress-сайты JavaScript, который отображает фейковую страницу защитного сервиса CloudFlare и предлагает посетителю скачать некий софт для завершения проверки.

Дроппер NullMixer приносит с собой целый букет троянов разного профиля

...
Дроппер NullMixer приносит с собой целый букет троянов разного профиля

Эксперты «Лаборатории Касперского» предупреждают о новой вредоносной кампании, использующей черную оптимизацию. Пользователей, ищущих кряки и кейгены, направляют на мошеннические сайты и под видом желанного софта заставляют запустить дроппер NullMixer, который внедряет в Windows более десятка разных троянских программ — даунлоудеров, шпионов, инфостилеров.

APT28 использует движение мыши в файлах PowerPoint для запуска вредоноса

...
APT28 использует движение мыши в файлах PowerPoint для запуска вредоноса

Киберпреступники, работающие, по словам зарубежных специалистов, на Россию, начали прибегать к новой технике для запуска кода на компьютере жертвы. Этот подход рассчитан на использование движений мыши в презентациях Microsoft PowerPoint.