Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа.
«Лаборатория Касперского» обнаружила вредоносную кампанию с использованием Free Download Manager.
Интересные факты о коммерческой вредоносной кампании со множеством жертв по всему миру.
На этот раз злоумышленники использовали сложную систему почти из 500 доменов.
Хакеры прекратили операцию в пятницу ночью, когда обнаружили, что из-за бага заражения не происходило, но быстро все исправили.
Преступники использовали уязвимость для атак на средства массовой информации, IT-компании, криптовалютные и финансовые организации.
В ходе текущей кампании преступники используют технику «отравления SEO».
Злоумышленники используют старую технику «отравления SEO» для наполнения PDF-файлов ключевыми словами.
За последние три месяца количество показов злонамеренной рекламы от ScamClub достигло 16 млн в день.
Злоумышленники атакуют руководителей компаний, входящих в холодовую цепь поставок вакцин против коронавируса.
Преступники атакуют правительственные организации в Австралии, Индонезии, Филиппинах, Вьетнаме, Таиланде, Мьянме и Брунее.
Жертвами атак стали правительственные учреждения в Пекине и Шанхае и китайские дипломатические представительства.
Преступники из APT41 атаковали цели в банках, финансовом секторе, правительстве, нефтегазовой промышленности и пр.
Код вредоносного ПО новой группировки не имеет ничего общего ни с одной известной ранее APT-кампанией.
Киберпреступники рассылают письма, якобы содержащие список компаний, чьи самолеты в скором времени потерпят крушение.
Преступники распространяют вредоносное ПО с помощью предложений работы.
Наибольшее число скомпрометированных устройств находится в России.
Кампания нацелена на клиентов нескольких мексиканских банковских учреждений.
Интересным аспектом кампании является использование ботнета Necurs.
В электронном письме сообщается якобы о взломе телефона и создании видео с помощью web-камеры пользователя.