Security Lab

RAT

1626
RAT
Существует две расшифровки аббревиатуры RAT:

• Remote Administration Tool — инструмент удалённого администрирования;
• Remote Access Trojan — троян удалённого доступа.

В обоих случаях подразумевается инструмент, который позволяет производить удалённое подключение к целевой системе и последующее выполнение определённых действий. В зависимости от того, кто использует RAT, законный системный администратор или киберпреступник, меняется как расшифровка аббревиатуры, так и спектр выполняемых действий.

Забавно, что само слово «RAT» можно дословно перевести с английского как «крыса».

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.

Blind Eagle атакует производственные предприятия Северной Америки

Ande Loader стоит в авангарде вредоносной кампании, нацеленной на распространение троянского ПО.

Vcurms: фишинговый троян нового поколения использует электронную почту как командный центр

Обнаружен новый вредонос, крадущий секретную информацию из популярных браузеров.

Поддельные домены как оружие: живучий троян BIFROSE пробрался в системы Linux

Исследователи рассказывают о новых фишках старой киберугрозы.

Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность

Одна из старейших RAT-угроз подозрительно активизировалась в последнее время.

CVE-2024-21338: как Lazarus используют драйверы Windows для создания бессмертного руткита

От нового способа взлома не помогают даже защитные механизмы.

Xeno RAT опубликован на GitHub: продвинутый кибершпионаж теперь доступен каждому

Планирует ли администрация платформы что-то делать с «распространяемым в образовательных целях» вредоносным ПО?

Картинки PNG - новый способ доставки троянов на компьютеры организаций

Remcos нашел метод распространения через скрытный загрузчик IDAT Loader.

DOPLUGS: новое оружие кибервойны Китая против стран Азии

Новая версия вируса PlugX испытывает прочность систем азиатского региона.

Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть

Минюст США демонтировала инфраструктуру Warzone RAT и арестовала ключевых лиц.

Скачал пиратку - прощай, компьютер: GTA 5 и WoW - ловушка для геймеров

Как любовь к торрентам и пиратству может полностью лишить вас приватности?

Кибертень над Китаем: FakeAPP как новый вектор распространения троянов удалённого доступа

Когда IT-гиганты наконец исправят фундаментальную недоработку в своих рекламных сервисах?

Пакет “oscompatible” в npm оказался ловушкой: как он устанавливает скрытый троян на компьютерах с Windows и дает злоумышленникам удаленный доступ

Дерзкий подход к компрометации открыл хакерам доступ к цепочке поставок открытого ПО.

Remcos RAT проник в игры с рейтингом R: падкие на клубничку геймеры в панике и смятении

AhnLab Security предупреждает об участившихся атаках через веб-хранилища данных.

Атака на телекомы: как хакеры Sticky Werewolf пытались испортить новый год россиянам

Очередная попытка взлома компании через письма от ФСБ.

Подростки распространяют новый троян Silver RAT, способный обойти любую защиту

Авторы готовы поделиться продвинутым ПО для захвата контроля над устройством.

Remcos RAT: новое оружие хакеров из UAC-0050 в кибервойне

Системы множества европейских организаций потерпели поражение в борьбе за данные.

Возвращение QakBot: гостиничный бизнес стал первой жертвой обновлённого вредоноса

Злоумышленники тестируют новую версию с некоторыми изменениями.

AsyncRAT в ASP.NET: как хакеры в два клика обходят антивирусную защиту и тайно собирают пароли

Эксперты Trend Micro подробно проанализировали тактику злоумышленников и сообщили, как избежать атаки.

Скрытность за $15 000: GuLoader стал невидимым для средств защиты

Вредонос получил обновления и изменения в векторе продаж.

Krasue: скрытый враг под маской VMware в сетях телекомов

Почему неизвестный троян остаётся невидимым и как он связан с древним вредоносом XORDDoS?

SugarGh0st: Кибероружие Китая атакует МИД Узбекистана

Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.

Группировка Mahagrass: 14 лет шпионажа в сетях Южной Азии

Хакеры нашли новый способ распространения трояна Remcos.

Word - новый канал для трояна Konni: обычный документ превращается в средство шпионажа

Хакеры нашли способ незаметно проникать в компьютеры жертв и управлять ими.

Новый бэкдор WailingCrab превращает вашу почту в оружие против вас

История о том, как одно электронное письмо раскрывает шпионам всю вашу цифровую жизнь.

Забудьте ZIP и RAR: Agent Tesla использует устаревший ZPAQ для кражи данных

Преимущества формата ZPAQ позволили обойти средства защиты и собрать данные.

Remcos RAT атакует Украину: хакеры маскируют фишинговые письма под запросы СБУ

Очередная волна кибератак поражает государственные учреждения страны.

Иранский цифровой смерч: Imperial Kitten атакует Ближний Восток

Зачем группировка преувеличивает последствия своих кибератак?

Эпидемия RAT: исследователи отмечают стремительный рост активности троянов удалённого доступа

Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?

Киберпреступники против киберпреступников: зачем хакеры атакуют друг друга

Отчёт HP Wolf Security раскрывает детали интересной мошеннической операции.

Из NuGet — в сердце вашей системы: на полках репозитория появились библиотеки с сюрпризом

В отступах и символах скрывается многоликий троян. Как его обнаружить?

После установки сжечь: растут заражения через поддельные обновления браузера

Сразу 3 новых кампании переняли опыт старейшей SocGholish, заняв свои ниши.

Разрушители гендерного равенства: кибератаки в сердце ЕС

Женщины-политики не поддержат такую тенденцию в киберпространстве.

Клиентам Skype и Teams приготовиться: вирус в каждом вашем сообщении

Проверьте, может быть ваша переписка в Skype и Teams уже скомпрометирована.

Возрождение Qakbot: как ФБР помогло киберпреступникам усилить свои атаки

Крупнейшая операция ФБР провалилась или злоумышленники провели многоходовку?

Китайские специалисты подозревают АНБ в недавней атаке на местный университет

Кибершпионаж любой ценой: в ход пошло сразу 5 хакерских инструментов.

Ваш код уже не защищён: хакеры превратили GitHub в троян

Если вы видите коммит от GitHub Dependabot, проверьте безопасность кода.

Ищете менеджер паролей Bitwarden? Лучше отдайте ZenRAT свой аккаунт

Крыса прогрызает тайники невнимательных пользователей.

Крысиные бега: неизвестные хакеры заражают троянами компании в Китае

Массовые кибератаки передали китайский бизнес в руки хакеров.

Троянца XWorm рассмотрели под микроскопом: представляет ли он реальную угрозу?

Применение исследователями резидентского прокси позволило «разоблачить» загадочный вредонос.

Троян CapraRAT: как хакеры проникают в вашу жизнь, пока вы смотрите YouTube

Троян превращает телефоны госслужащих в прослушивающее устройство.

SprySOCKS: китайское предупреждение для мировых правительств

Уязвимости в госсистемах дают полную свободу действий для нового вредоносного ПО.

Hook против ERMAC: как старший брат научил младшего плохим манерам

Чем принципиально отличаются банковские троянцы и почему это важно?

Нужно больше золота: как хакеры принуждают графических дизайнеров добывать криптовалюту

Киберзлодеи целенаправленно ищут мощные видеокарты для повышения собственной прибыли.

Golang — новый язык кибервойны: на чём основан арсенал северокорейских хакеров Andariel?

Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.

Геополитические игры в киберпространстве: «HiatusRAT» меняет фокус на США и Тайвань

Новая тактика Китая по раскрытию секретов соперников и шпионажа.

Неделя кибершпионажа по цене чашечки кофе: хакеры предлагают QwixxRAT по скидке

Telegram и Discord стали новым черным рынком для вымогательских ПО.

Встречайте JanelaRAT: троянец удалённого доступа с португальским акцентом

В Латинской Америке завёлся новый киберворишка, ориентированный на финансовые данные пользователей.

«Double RAT Power»: зачем хакеры заражают устройства своих жертв сразу двумя троянами удалённого доступа?

Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.

Охота на охотников: хакеры атакуют своих коллег с помощью пентест-инструмента OpenBullet

Чтобы поймать киберпреступника, нужно думать, как киберпреступник.

Троян SpyNote продолжает своё шествие по карманам жертв: на этот раз в Европе

Если вам позвонил сотрудник банка, проверьте свои счета.

Группа Jade Sleet превращает аккаунты сотрудников блокчейн-компаний в инструмент для взлома

Заражения проходят незаметно и без проверки средств безопасности.

Ботнет из 70 тысяч домашних роутеров крадёт пропускную способность сети своих владельцев

Вредоносное ПО AVrecon остаётся незамеченных уже более двух лет, возможно ли защитить от него своё устройство?

Код красный для всего мира: угроза от ботнета TrueBot усиливается

Международные агентства кибербезопасности бьют тревогу из-за возросшей активности TrueBot.

Ошибка северокорейского хакера раскрыла новое семейство вредоносов EarlyRat

Эксперты показали, как распространяется новый троян и какие связи он имеет с Lazarus Group.

ThirdEye: новый похититель информации, направленный на Windows-системы

Судя по всему, целью хакеров являются русскоязычные пользователи.

MULTI#STORM: новая фишинговая кампания атакует пользователей из Индии и США

Трояны удалённого доступа доставляются через JavaScript-файлы и скачивают дополнительные полезные нагрузки.

Новая версия GravityRAT похищает резервные копии данных из мессенджера WhatsApp

Пропавший с радаров Android-троян возвращается с прокачанным функционалом.

Хакерская группа Asylum Ambuscade успешно сочетает финансовую мотивацию с кибершпионажем

Киберпреступники используют в своих атаках VBScript-сценарии, а также целый набор вредоносных программ и полезных нагрузок.

PowerDrop: новая киберугроза, нацеленная на аэрокосмическую оборонную промышленность США

Скрытый троян использует PowerShell и WMI для компрометации и дальнейшего функционирования.

Новый скрытный троян SeroXen RAT обходит антивирусы и даёт хакерам полный доступ к целевым компьютерам

Пока что инструмент используется против обычных геймеров, но его популярность рано или поздно поставит под удар и корпоративный сектор.

Операция «Red Deer»: кибершпионы атакуют израильские организации

Почта Израиля стала участником цепочки заражения трояном AsyncRAT.

Группа хакеров Void Rabisu распространяет RomCom RAT через поддельные сайты с программным обеспечением

Установка популярных Gimp, Signal и KeePass может обернуться полной потерей конфиденциальных данных.

Новый троян DogeRAT атакует пользователей Android в Индии

Автор вредоноса не жадничает и предлагает клиентам множество зловредных функций всего за 30 долларов в месяц.

Легальное приложение в Google Play становится вредоносным и отправляет записи с микрофона каждые 15 минут

Секретные функции шпионажа были реализованы с использованием кода трояна AhMyth.

Lancefly: новый шпион в киберпространстве неизвестного происхождения

Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.

Кибергруппировка Kimsuky продолжает удивлять: новый вредонос ReconShark надолго может поселиться в заражённой системе

Северокорейская «акула-разведчик» маскируется под офисные документы и атакует исподтишка.

Сервисы Meta используются для шпионажа за пользователями из Южной Азии

Meta пресекла деятельность нескольких масштабных кибершпионских операций в Facebook и Instagram.

Северокорейские хакеры похищают данные через MP3-файлы

Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.

Инфостилер ViperSoftX не пропустит ни одного пароля и раскроет все секреты своих жертв

Популярный ранее похититель криптовалюты стал ещё опаснее, существенно расширив профиль деятельности.

Новый бэкдор Sword2033 выдаёт китайские хакерские атаки за действия южноафриканских военных

Киберпреступная группировка Gallium профессионально переводит стрелки.

Слепой орёл-шпион отслеживает компании в Южной Америке

Группировка Blind Eagle использует многоэтапную цепочку атак для кражи конфиденциальных данных целевых организаций.

SideCopy маскируется под презентацию о ракете К-4 - Индийская оборона под угрозой

Как Пакистан использует исследования министерства обороны Индии, экспертам ещё предстоит узнать.

Группировка Bitter APT использует справку Microsoft для доставки пустых полезных нагрузок

Новая хитрая тактика или хакеры забыли добавить файлы?

В Украине арестован киберпреступник, который заразил трояном более 10 000 компьютеров

А также похитил средства со счетов своих жертв.

Инфраструктура трояна NetWire уничтожена в ходе международной операции спецслужб

Устранение NetWire сильно повлияло на киберпреступный мир.

Новый вредонос HiatusRAT нацелен на маршрутизаторы бизнес-класса для тайного шпионажа за своими жертвами

По заявлению экспертов, злоумышленникам удалось создать высокопроизводительную и скрытую прокси-сеть.

Злоумышленники до сих пор активно используют старый метод обхода UAC в Windows

Последняя вредоносная кампания в очередной раз доказывает, как важно вовремя обновлять ПО до актуальной версии.

Parallax RAT атакует криптовалютные компании с помощью сложных методов внедрения вредоносного ПО

Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.

Предприимчивые хакеры из Blind Eagle атаковали учреждения Южной Америки довольно интересным способом

Схема фишинговой атаки поражает своей простотой и гениальностью.

Троян PlugX маскируется под легитимный отладчик Windows в новой кампании

Действительная подпись ПО позволяет хакерам обходить средства защиты и устанавливать постоянство.

Обновлённый пакистанский троян ReverseRAT нацелен на госучреждения Индии

Пакистанские хакеры увеличили своё влияние в Южной Азии.

Microsoft: китайские хакеры шпионят за американскими дипломатами

Все данные политиков тщательно собираются и передаются в Китай.

Загрузчик GuLoader стал главной опасностью для электронной коммерции в самых технологичных странах

GuLoader теперь распространяется через разработчика плеера Winamp.

Новый скрытый троян атакует Windows

Троян не обнаруживается антивирусами и извлекает всю информацию о цели.

Неизвестное вредоносное ПО терроризирует игорные компании

Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.

Возможности нового Android-трояна «Hook» поражают воображение

Киберпреступники получат полный контроль над заражённым смартфоном.

Киберпреступники создали покемонов для взлома систем

Болезнь покемонов продолжается и перешла в киберпространство.

Вредоносное ПО GuLoader использует новые методы обхода программ безопасности

3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.

Китай увеличивает влияние на Ближнем Востоке

Китайские специалисты используют эффективные инструменты для шпионажа за ТКК-компанией.

Операторы SocGholish увеличили инфраструктуру на 334% и стали неуязвимыми

Добавление более 70 серверов позволяет хакерам оставаться в системе даже после блокировки.

Неграмотные хакеры против невнимательных пользователей: кто получит троян?

Из-за ошибок в доменных именах посетители сайтов заражаются вредоносным ПО.

Cisco Talos: новое китайское насекомое атакует Windows и Linux

Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.

Новое шпионское ПО для Android собирает полную информацию о пользователе

Пользователь платит за аренду виртуального номера своими личными данными.

Лаборатория Касперского раскрыла новую тактику атак ливанских хакеров DeftTorero

После затишья группа возобновила атаки, используя общедоступные инструменты.

Разработчик RAT-трояна выложил исходный код вируса на GitHub

Троян оказался шпионским ПО, используемое Ираном для слежки за гражданами.

Cisco Talos: RAT-троян ModernLoader используется для заражения систем стилерами и криптомайнерами

За вредоносными кампаниями стоит предположительно российский хакер.

Взломанные сайты на WordPress распространяют вредоносное ПО с помощью поддельных уведомлений от Cloudflare

Жертв заражают трояном NetSupport и инфостилером Raccoon Stealer.

Тортилла хранит «золотой ключик» от вашего компьютера

DarkTortilla способна избежать обнаружения, легко настраивается и предоставляет широкий спектр эффективных вредоносных программ.

Тропический скорпион из Кубы атакует неизвестными инструментами

Драйверы NVIDIA и новый RAT-инструмент способствуют незаметной кражи учетных данных.

11 самых распространенных вредоносных программ за 2021 год по версии CISA и ACSC

Многие из популярных вредоносных программ в строю уже более нескольких лет.

Неизвестные атаковали ОАК с помощью трояна Woody

Недавно обнаруженный троян используется в атаках уже больше года.

Злой брат инструментов Silver и Cobalt Strike – новый китайский Rust-фреймворк Manjusaka

Фреймворк умеет атаковать системы под управлением Linux и Windows.

24-летнему австралийцу грозит 20 лет тюрьмы за разработку трояна

Среди десятков тысяч покупателей RAT-трояна оказались насильники

Вооружены Konni RAT и очень опасны: северокорейская APT37 атакует крупные европейские компании

Исследователи назвали вредоносную кампанию STIFF#BIZON.

Дым без огня: группировка Luna Moth занимается вымогательством без вымогательского ПО

В своих нехитрых атаках злоумышленники используют готовые RAT и другие инструменты для кражи данных

Войны клонов: В ходе новой вредоносной кампании злоумышленники выдают себя за сотрудников ИБ-компаний

CrowdStrike первыми обнаружили своего злого брата-близнеца

Военные организации Бангладеш продолжают сражаться с APT Bitter

По данным Cisco Talos, вредоносная кампания продолжается с августа 2021 года.

Китайские APT-группы маскируют шпионаж под вымогательскую атаку

Группировки используют приманки для удаленного доступа к устройству

Китайские хакеры пускают крысу в сети

Хакеры удаленно управляют сетью организации

Крысы нападают: скрытный Nerbian RAT замечен в атаках по всей Европе

Исследователи из Proofpoint бьют тревогу.

В даркнете появился новый троян для удаленного доступа — Borat

Borat предлагает простые в использовании функции для проведения DDoS-атак, обхода UAC и установки программ-вымогателей.

Хакеры обворовывают хакеров, предлагая им поддельное вредоносное ПО

На хакерских форумах обнаружены предложения бесплатных троянов, которые на самом деле являются криптостилерами.

Вредонос BitRAT распространяется под видом активатора лицензии Windows 10

BitRAT — популярный троян для удаленного доступа, который продается на киберпреступных форумах и на рынках даркнета.

Android-троян TeaBot продолжает триумфальное шествие по планете

TeaBot теперь атакует более 400 приложений и отказался от смишинга в пользу более продвинутых техник.

Вредонос NginRAT маскируется под легитимный процесс на серверах Nginx

Вредоносное ПО NginRAT используется в атаках на стороне сервера для кражи данных платежных карт из интернет-магазинов.

Хакеры вооружились новым дроппером-гранатометом для распространения RAT

RATDispenser используется для доставки на атакуемые системы как минимум восьми разных троянов для удаленного доступа.

Иранские хакеры атаковали аэрокосмические и телекомкомпании

Преступники в ходе кампании использовали шпионское ПО ShellClient.

Фишинговая кампания против авиапромышленности 2 года оставалась незамеченной

Даже малоквалифицированные хакеры могут осуществлять вредоносные операции, долгое время оставаясь необнаруженными.

Хакеры используют исправленную 0Day-уязвимость в IE для установки RAT

Вредонос способен получать доступ к файлам на Windows-системах, а также загружать и выполнять вредоносные полезные нагрузки.

Китайские хакеры заражают системы новым RAT через уязвимости в Microsoft Exchange

Специалисты выявили новый вариант трояна PlugX под названием Thor, доставляемый на системы через уязвимости ProxyLogon.

Новый RAT использует стриминговое приложение OBS Studio для записи экрана устройств жертв

Исследователи обнаружили RAT в легитимных установщиках Adobe Flash Player и Microsoft Silverlight.

Хакер внес депозит в размере $1 млн на покупку уязвимостей нулевого дня

Киберпреступника интересуют не детектируемые решениями безопасности RAT, ранее неизвестные атаки на Windows 10 и RCE-эксплоиты.

Индия подвергается атаке со стороны APT-группировки SideCopy

Хакеры используют RAT для осуществления атак на госслужащих.

Хакеры массово рассылают спам с трояном, маскирующимся под вымогательское ПО

Троян обладает широким спектром функций, начиная от кражи учетных данных и заканчивая вмешательством в локальные файлы.

Преступники используют AutoHotkey для загрузки троянов для удаленного доступа

С февраля 2021 года было обнаружено как минимум четыре различные версии вредоносной кампании.

Хакеры атакуют авиакомпании с помощью нового загрузчика RAT

Загрузчик Snip3 используется для установки Revenge RAT, AsyncRAT, Agent Tesla и NetWire RAT на скомпрометированных системах.

Преступники используют Telegram для управления вредоносным ПО ToxicEye

Вредонос способен похищать данные, передавать и удалять файлы, завершать процессы, запускать кейлоггер и пр.

Китайская кибершпионская группа Cycldek совершенствует свои техники

В 2020-2021 годах Cycldek атаковала правительственные и военные организации в странах Юго-Восточной Азии.

Киберподразделение Хезболла атаковало операторов связи по всему миру

Целью киберпреступников являлся сбор информации и баз данных, содержащих чувствительные сведения.

Кибершпионы атакуют энергетическую и металлургическую промышленность Колумбии

В ходе вредоносной кампании Operation Spalax хакеры используют три разных RAT-трояна.

Вредоносное ПО из арсенала Magecart случайно раскрыло список взломанных сайтов

Исследователи обнаружили список из 41 взломанного сайта в коде загрузчика вредоносного ПО для взлома online-магазинов.

Троян GravityRAT для Windows теперь атакует Android и macOS

Троян для удаленного доступа GravityRAT стал многоплатформенным шпионским инструментом.

Хакеры часто используют в атаках инструменты с открытым исходным кодом

Сами популярными среди преступников проектами являются библиотеки внедрения памяти и инструменты для удаленного доступа.

Transparent Tribe APT эксплуатирует тему COVID-19 для распространения шпионского ПО

Группировка активно атакует владельцев Android-устройств в Индии, распространяя вредоносное ПО под видом популярных приложений.

Китайские хакеры уже 12 лет незаметно используют RAT-троян TAIDOOR

Троян TAIDOOR используется еще с 2008 года, но был обнаружен только недавно.

Преступники распространяют трояны RevengeRAT и njRAT через ODT-файлы

Атаки нацелены на англоязычных и арабоговорящих пользователей.

Дистрибьютор трояна Orcus подвергся обыску

Дальнейшее использование Orcus больше не может считаться безопасным.

Использование RAT в АСУ ТП несет угрозу безопасности предприятий

Получив доступ к RAT, атакующий может повысить свои привилегии и завладеть не одним компьютером, а целой сетью предприятия.

Преступники создают ботнеты с помощью легитимных инструментов для удаленного доступа

RAT Remcos применялся в ряде целевых фишинговых атак на организации в Турции, Испании, Польше и Великобритании.

SpyNote предоставляет удаленный доступ к Android-устройству, не запрашивая прав суперпользователя

Вредонос атакует пользователей, загружающих приложения из сторонних источников.

Существующий 4 года троян Adwind RAT по-прежнему не детектируется антивирусами

Эксперты обнаружили новую спам-кампанию по распространению вредоноса.

Злоумышленники используют новый способ обхода обнаружения RAT

Метод заключается в том, что в процессе выполнения вредоносная полезная нагрузка остается в памяти и не взаимодействует с диском в незашифрованном виде.

Обнаружен новый троян для удаленного доступа Trochilus

Эксперты обнаружили RAT в кластере вредоносного ПО, используемого хакерами из Group 27.

Латинской Америке угрожают хакеры из группировки Packrat

Злоумышленники атаковали пользователей из Аргентины, Бразилии, Эквадора и Венесуэлы.

Специалист обнаружил множественные уязвимости в трояне Dendroid

Бреши позволяют пользователю выполнить произвольный код.

Исследователи обнаружили новый "итальянский" троян удаленного доступа

Вредонос uWarrior содержит в себе эксплоит к уязвимости, выявленной в 2012 году.

Google получает прибыль от распространения на YouTube видео, пропагандирующего RAT

В видеопримерах на YouTube показывается, как получить доступ к web-камерам пользователей.

RAT нового поколения способен отключить большинство антивирусов

Исследователи полагают, что для создания нового трояна использовался исходный код уже существующих RAT.

Правозащитники выпустили инструмент для выявления правительственного шпионского ПО

Программа ориентирована на обнаружение вредоносных инструментов наподобие FinSpy.

ИБ-эксперты обнаружили в исходном коде вируса Dendroid несколько брешей

Помимо прочего, специалисты сообщают о наличии XSS-уязвимости, SQL-инъекции, а также брешей для выполнения произвольного и PHP-кодов.

Троян RAT использует Dropbox для совершения кибератаки на тайваньское правительство

Модернизированная версия трояна PlugX RAT является первым вредоносным ПО с использованием Dropbox для контроля управлением и параметрами Dropbox.

В Сети зафиксирован RAT с компонентами для Windows и Android

Содержащиеся компоненты можно использовать для перехвата данных, перемещения по внутренней сети и осуществления слежки за жертвой.