amadey

  1. NewsMaker

    Новости Lumma и Amadey: дуэт троянцев маскируется под обычную капчу

    QR-коды и ложные инструкции запускают скрытые процессы на устройствах. Эксперты «Лаборатории Касперского» обнаружили новую схему, в которой злоумышленники используют поддельную «капчу» для распространения вредоносного ПО. Первоначально целевой аудиторией атакующих были геймеры, а вредоносное...
  2. NewsMaker

    Новости Полноэкранная тюрьма: как режим киоска принуждает пользователей расстаться с данными

    Хакеры диктуют свои условия, а жертвы не могут «выйти из игры». Исследователи в области кибербезопасности зафиксировали новый метод атаки, который активно используется злоумышленниками для кражи учётных данных пользователей через браузеры. Метод заключается в том, что жертву вынуждают вводить...
  3. NewsMaker

    Новости От фишинга до P2P: ботнет Socks5Systemz превратил 10 000 устройств в цифровых заложников

    BitSight обнаружила армию прокси, ставших жертвами масштабных заражений. Специалисты компании BitSight обнаружили новую крупную ботнет -сеть под названием Socks5Systemz, которая уже успела заразить около 10 000 устройств с помощью вредоносных загрузчиков PrivateLoader и Amadey...
  4. NewsMaker

    Новости Троян Amadey как агент под прикрытием PDF

    Безвредный PDF может захватить контроль над вашими данными. Специалисты в кибербезопасности из команды 360 Threat Intelligence Center обнаружили новую кампанию группировки APT-C-36, известной своими целенаправленными фишинговыми атаками. На этот раз киберпреступники решили усилить свои...
  5. NewsMaker

    Новости Смарт-контракты Binance: новое средство для заражения и кражи данных

    А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем... Специалисты ИБ-компании Guardio Labs рассказали о новой кампании, начавшейся в августе, в ходе которой злоумышленники начали использовать смарт-контракты Binance Smart Chain (BSC) для размещения вредоносного кода...
  6. NewsMaker

    Новости AceCryptor: мощное оружие киберпреступников для обхода обнаружения и реверс-инжиниринга

    Уже около семи лет злоумышленники скрывают свой вредоносный софт при помощи универсального инструмента. Словацкая компания ESET сообщила в своём недавнем отчёте, что криптор под названием AceCryptor используется злоумышленниками различных мастей аж с 2016 года. Данный инструмент...
  7. NewsMaker

    Новости Северокорейские хакеры похищают данные через MP3-файлы

    Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи. Исследователи безопасности из ИБ-компании Check Point обнаружили , что северокорейская группировка ScarCruft использует LNK-файлы для доставки RAT -трояна RokRAT с июля 2022 года. ScarCruft ( APT37...
  8. NewsMaker

    Новости Ботнет Amadey развертывает вымогательское ПО LockBit 3.0 на зараженных устройствах

    О новой волне заражений сообщили специалисты корейской ИБ-компании AhnLab. Согласно новому отчету AhnLab, в ходе последних вредоносных кампаний начал распространяться двумя способами: С помощью вредоносного Word-документа с VBA-макросом, который срабатывает после того, как жертва откроет...