В пяти регионах РФ арестованы подозреваемые в создании и распространении банковского трояна Lurk.
После исчезновения Angler и Nuclear за рынок стали бороться авторы других наборов эксплоитов.
Вирусописатели придумали оригинальный способ обхода EMET для успешной компрометации защищенной системы.
Эксплоиты используются для заражения компьютеров вымогательским банковским и шпионским ПО.
Хакеры попытались максимально скрыть присутствие вредоносных сценариев на зараженных сайтах.
В ходе атаки распространяется бэкдор BEDEP и вымогательское ПО TeslaCrypt.
Атаки с применением обновленного набора эксплоитов в настоящее время наблюдаются в Китае.
Вредоносное ПО распространяется с помощью эксплоита для уязвимости в Flash Player.
Angler начал распространять Cryptowall 4.0 через взломанные web-страницы вслед за Nuclear.
Брешь позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Компания выявила сеть прокси-серверов, использовавшихся во вредоносной деятельности.
Среди прочих добавлена брешь целочисленного переполнения, позволяющая удаленное выполнение кода.
Преступники используют ту же рекламную сеть, которая эксплуатировалась в недавних атаках на ряд популярных медиасайтов.
Киберпреступники «вдохнули жизнь» в устаревшие техники, тем самым добавив новые векторы атак.
Эксплоиты для уязвимостей в Flash быстро добавляются в такие широко используемые наборы, как Angler и Nuclear.
Уязвимость была исправлена Microsoft в ходе планового выпуска обновлений в июле нынешнего года.
Вредоносная платформа впервые была использована для компрометации устройств такого типа.
В обновленном наборе Nuclear реализовано несколько функций, которые присутствуют в другом инструменте для кибератак - Angler.
Ранее эксперты не фиксировали случаев распространения CryptoWall 3.0 с помощью набора эксплоитов Angler.
Набор эксплоитов теперь способен разрывать цепь заголовков referer, играющих важную роль в блокировке вредоносных операций.