PlugX продолжает заражать компьютеры по всему миру
🌐 Исследователи Sekoia выявили, что червь PlugX, не контролируемый своими создателями, самостоятельно заражает компьютеры через USB-накопители, вызывая ежедневные подключения с 90-100 тыс. уникальных IP.
📊 Автономное распространение PlugX продолжается, с момента начала мониторинга число уникальных IP достигло 2,5 миллионов.
🔍 80 % заражений приходится на страны с особым стратегическим интересом для Китая.
#PlugX #CyberSecurity #Malware @SecLabNews
🌐 Исследователи Sekoia выявили, что червь PlugX, не контролируемый своими создателями, самостоятельно заражает компьютеры через USB-накопители, вызывая ежедневные подключения с 90-100 тыс. уникальных IP.
📊 Автономное распространение PlugX продолжается, с момента начала мониторинга число уникальных IP достигло 2,5 миллионов.
🔍 80 % заражений приходится на страны с особым стратегическим интересом для Китая.
#PlugX #CyberSecurity #Malware @SecLabNews
SecurityLab.ru
Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами
Sekoia решает судьбу вируса, который остался без оператора много лет назад.
GhostHook v1.0 – новый вирус в киберпространстве
🌍 GhostHook v1.0 поддерживает работу на всех популярных операционных системах и браузерах, что делает его чрезвычайно универсальным.
🔗 Вредонос может распространяться через URL-адреса, передаваемые через социальные сети, электронную почту и мессенджеры.
👤 Благодаря способности действовать без загрузки файлов, GhostHook может незаметно проникать в системы и перенаправлять пользователей на опасные сайты.
#GhostHook #CyberSecurity #Malware @SecLabNews
#GhostHook #CyberSecurity #Malware @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
GhostHook v1.0 – беcфайловое вредоносное ПО, меняющее облик, чтобы обмануть ваши системы
Опасный браузерный вирус атакует Windows, Android, Linux и macOS.
ZIP в ZIP: как хакеры научились прятать вредоносные программы
📦 Специалисты Perception Point обнаружили новую технику атаки при исследовании фишингового письма с поддельным уведомлением о доставке. Внутри вложения, замаскированного под RAR-файл, находился троян для автоматизации вредоносных действий.
🔗 Злоумышленники научились объединять несколько ZIP-архивов в один файл, помещая вредоносное ПО в один из них. Разные программы (7zip, WinRAR, Проводник Windows) отображают содержимое такого архива по-разному, что позволяет скрывать опасные файлы от антивирусов.
🎯 В реальном инциденте хакеры отправляли троян под видом документов доставки с именем SHIPPING_INV_PL_BL_pdf.rar. При открытии в разных программах файл показывал либо безобидный PDF, либо опасный исполняемый файл с трояном AutoIt.
#кибербезопасность #malware #фишинг #InfoSec
@SecLabNews
#кибербезопасность #malware #фишинг #InfoSec
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ZIP-матрешка – новый способ взлома Windows
Объединённые ZIP-файлы меняют правила игры в кибербезопасности.
Forwarded from ESCalator
Стиль гадюки 🐍
Может ли злоумышленник использовать всем известные инструменты и оставаться незамеченным более полутора лет? Наш ответ — да.
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний.
Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года.
В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
😏 Подробнее о группировке и ее техниках вы можете прочитать в исследовании на нашем сайте.
#TI #APT #Malware
@ptescalator
Может ли злоумышленник использовать всем известные инструменты и оставаться незамеченным более полутора лет? Наш ответ — да.
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний.
Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года.
В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
#TI #APT #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM