Новая тактика позволяет скрывать скиммеры от сканеров безопасности, проверяющих допустимый синтаксис.
Зловред использует сообщение с контрольно-командным сервером через публичные облачные сервисы и стеганографию.
Злоумышленники встраивают в WAV-файлы криптомайнер XMRig и код Metasploit для установки обратной оболочки.
Обнаружены атаки с использованием Polyglot-изображений для сокрытия вредоносного ПО.
Злоумышленники распространяют вредоносное ПО с помощью стеганографии.
Некоторые принтеры могут оставлять на распечатываемых листах особый код, несущий данные о документе.
Злоумышленники спрятали в фото кинозвезды вредоносное ПО для атак на СУБД PostgreSQL.
Sundown исчез из поля зрения 8 марта нынешнего года, также с радаров пропали его варианты Bizarro, Nebula и Greenflash.
В настоящее время Sundown является одним из наиболее активных наборов эксплоитов на рынке.
В последнее время активными являются такие вредоносы, как Lurk, Gozi Neverquest и Stegoloader.