Security Lab

LNK

1631
LNK
LNK-файлы в операционной системе Windows представляют собой ярлыки, используемые для быстрого доступа к файлам, программам или сетевым ресурсам. Хакеры могут использовать ярлыки в своих вредоносных целях, маскируя их под офисные документы и прописывая в пути ярлыка зловредные скрипты или сетевые ресурсы, с которых может загрузиться вредоносное ПО.

Чтобы легко распознавать замаскированные ярлыки, следует обращать внимание на левый-нижний угол иконки файла перед его запуском, а также на его вес. Офисные документы редко весят меньше 4 килобайт, в отличии от ярлыков. Если выяснилось, что запускаемый файл всё же является ярлыком, тщательно проверьте путь до конечного объекта. Если он кажется вам подозрительным, такой файл лучше не запускать.
₽₽₽₽₽
маскулин-
ность
Антипов жжет
Мы приматы с кредитками. Эволюция смеётся.
Феминистки требуют равенства — и чтобы за них платили. Традиционалисты продают рэкет как ценности. Все врут себе.

Вирус, который вежливее системного администратора. Исследователи описали новый вредоносный набор, которого ещё нет в VirusTotal

Новый вредоносный софт маскируется под папки и обходит защиту Windows.

Приложение не открывается? Возможно, оно уже загрузило RAT и шпионит за тобой в фоне

Никаких файлов, никаких следов, только троян в памяти и буфер обмена в чужих руках.

Многоступенчатая угроза: Coyote обходит защиту Windows через обычные ярлыки

Скрытая цепочка заражения позволяет трояну оставаться вне поля зрения антивирусов.

Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров

Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.

Никакого фишинга: итальянские хакеры заражают местные организации весьма старомодным способом

Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.

$120 и ты тёмный хакер: как Greatness меняет ландшафты кибербезопасности

Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.

ScarCruft: группа хакеров, которая атакует не только ваши данные, но и ваших защитников

Почему злоумышленники сменили вектор активности и чего хотят добиться своими действиями?

Lumma Stealer продолжает своё шествие по YouTube: любители халявы массово теряют данные

Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?

Remcos RAT: новое оружие хакеров из UAC-0050 в кибервойне

Системы множества европейских организаций потерпели поражение в борьбе за данные.

Хамелеон киберпреступного мира: северокорейская группа Konni мимикрирует свои вредоносные тактики

Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?

Иранская группировка MuddyWater использует обновлённые методы для атак на Израиль

Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.

Правительственные и оборонные структуры в Индии пали жертвами хакеров Sidecopy

В своих атаках злоумышленники используют популярную нынче уязвимость WinRAR.

Бразильские пользователи WhatsApp массово лишаются своих накоплений: в чём же секрет вредоноса GoPIX

Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.

Коварство женской красоты: как модели OnlyFans стали орудием кибершпионажа

Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.

«Double RAT Power»: зачем хакеры заражают устройства своих жертв сразу двумя троянами удалённого доступа?

Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.