Трояны - Все публикации

Трояны - Все публикации

Авторы Android-трояна Xenomorph полностью автоматизировали кражу денег

...
Авторы Android-трояна Xenomorph полностью автоматизировали кражу денег

По свидетельству ThreatFabric, новая версия банковского трояна для Android нацелена на 400 кредитно-финансовых организаций и использует рамочную систему автоматических переводов для обхода многофакторной аутентификации (MFA).

Устройства SonicWall атакует вредонос, переживающий обновление прошивки

...
Устройства SonicWall атакует вредонос, переживающий обновление прошивки

Китайские киберпреступники запустили новую кампанию, в ходе которой атакуются непропатченные установки SonicWall Secure Mobile Access (SMA). Злоумышленники устанавливают кастомный вредонос, используемый для кибершпионажа.

Троян Emotet прячется от антивирусов в файлах весом более 500 Мбайт

...
Троян Emotet прячется от антивирусов в файлах весом более 500 Мбайт

Седьмого марта эксперты зафиксировали новую волну аттач-спама, нацеленного на распространение Emotet. Объемы вредоносных рассылок пока невелики, загрузки дополнительных зловредов не обнаружено.

Атаки Remcos RAT используют известный способ обхода UAC

...
Атаки Remcos RAT используют известный способ обхода UAC

Эксперты SentinelOne выявили новую спам-кампанию, нацеленную на засев RAT-трояна Remcos с помощью загрузчика DBatLoader. Вредоносные письма распространяются в основном в странах Восточной Европы.

Новый троян HiatusRAT атакует бизнес-роутеры в кампании кибершпионажа

...
Новый троян HiatusRAT атакует бизнес-роутеры в кампании кибершпионажа

Ранее неизвестная сложная вредоносная программа используется в атаках на маршрутизаторы бизнес-класса. Конечная цель операторов вредоноса, которые ведут кампанию как минимум с июля 2022 года, — тайно шпионить за жертвами.

Банкоматы на Windows атакует троян-потрошитель FiXS

...
Банкоматы на Windows атакует троян-потрошитель FiXS

Эксперты Metabase Q обнаружили нового вредоноса, предназначенного для кражи наличности из банкоматов под управлением Windows. Каким образом происходит заражение, не установлено, но скорее всего для этого требуется физический доступ к устройству.

Спецы рассказали, как защититься от заражения Windows через файлы OneNote

...
Спецы рассказали, как защититься от заражения Windows через файлы OneNote

Файлы в формате Microsoft OneNote завоёвывают популярность у киберпреступников. Те с их помощью распространяют вредоносные программы и проникают в корпоративные сети. Эксперты рассказали о методах защиты от этого вида киберугрозы.

В PyPI нашёлся монстр Франкенштейна, собранный из кода разных вредоносов

...
В PyPI нашёлся монстр Франкенштейна, собранный из кода разных вредоносов

В каталоге Python Package Index (PyPI) нашли очередной вредоносный пакет, но у этого экземпляра есть интересная особенность: авторы собрали его из кода других злонамеренных программ.

Группа Iron Tiger разработала Linux-версию вредоноса SysUpdate

...
Группа Iron Tiger разработала Linux-версию вредоноса SysUpdate

Киберпреступная группировка APT27, известная под именем Iron Tiger, разработала Linux-версию кастомного вредоноса SysUpdate. Теперь группа, чьи корни находятся якобы в Китае, способна атаковать больше корпоративных сервисов.

BlackLotus стал первым UEFI-буткитом, обходящим Secure Boot в Windows 11

...
BlackLotus стал первым UEFI-буткитом, обходящим Secure Boot в Windows 11

Исследователи предупреждают о серьёзной киберугрозе — UEFI-бутките BlackLotus. Этот вредонос стал первым в своём классе, способным обойти защитный барьер операционной системы Windows 11 — Secure Boot.