Security Lab

IcedID

Вредоносное ПО IcedID появилось в 2017 году как модульный банковский троян, но с тех пор превратилось в дроппер, который обычно используется для получения первоначального доступа к корпоративным сетям.

IcedID доставляется через фишинговые электронные письма в ISO-файлах, архивах или вложениях документов с макросами. При этом IcedID уклоняется от обнаружения и устанавливает постоянство на хосте. В итоге вредоносное ПО устанавливает прокси-сервер для связи с C&C-сервером и доставляет дополнительные полезные нагрузки.

От диджея до главаря хакеров: лидер JabberZeus осужден в США

10 лет уклонения от закона закончились относительно мягким сроком.

Осторожно, чёрная вдова: Latrodectus плетёт смертоносную сеть для ваших данных

Исследователи фиксируют резкий рост кампаний с применением опасного вредоноса.

Latrodectus меняет облик: Azure и Cloudflare в руках хакеров

Вредоносный загрузчик получил новый способ распространения и скрытности.

Новый вирус Latrodectus: IcedID с расширенными возможностями вступает в игру

Как нарушение авторских прав приводит к заражению системы.

Раскаянье Пенчукова: один из лидеров групп IcedID и Zeus сознался в 10 годах краж и вымогательств

За время своей «карьеры» украинец успел стать киберпреступником №1 для ФБР.

Градус email-фишинга повышается: TA866 использует новый метод атаки

Как вредоносы WasabiSeed и Screenshotter становятся ключевыми инструментами для сбора разведданных.

Water Curupira использует вредонос PikaBot для развёртывания вымогательского ПО

Специалисты связывают данную активность с прекращением работы QakBot в августе.

«Был бы ты человек…»: новый JavaScript-дроппер PindOS угрожает безопасности зарубежных компаний

К производству вредоноса со столь оригинальным названием явно имеют отношения русскоязычные хакеры.

Вредоносный революция: IcedID меняет тактику и становится еще опаснее

Узнайте об опасных изменениях в IcedID и как защититься от новых угроз.

Обнаружен новый вариант ВПО Gootkit с обновлёнными инструментами

Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.

Вредоносное ПО Emotet использует социальную инженерию для распространения

Наивные пользовали сами «открывают все двери» обновлённому вредоносу.

Cisco Talos: LNK-ярлыки стали чаще использоваться для заражения жертв

Роковое решение Microsoft побудило киберпреступников искать альтернативные методы заражения.

Червь Raspberry Robin прогрызает дыры в тысячах конечных точек

Операторы используют червя для заражения жертв вымогательским ПО.

Эксперты Trellix: кампания BazarCall использует новую тактику обмана

Теперь злоумышленники забирают у жертвы не только компьютер, но и деньги.

Операторы IcedID разнообразили методы доставки вредоносного ПО

Однако, изменения отрицательно повлияли на инфраструктуру злоумышленников.

Бывшие члены группировки Conti замешаны в кибератаках на Украину

Об этом заявили специалисты из Google Threat Analysis Group, которые следили за кибератаками на Украину с апреля по август.

Группировка TrickBot терроризирует Украину

С момента начала спецоперации было зафиксировано по меньшей мере 6 вредоносных кампаний, нацеленных на украинские организации.

Яндекс.Формы распространяют банковский троян IcedID

С Google и Microsoft киберпреступники перешли на Яндекс

Украинские правительственные организации атакует троян IcedID

Троян распространяется через фишинговые сообщения с вредоносным документом Excel.

Операторы IcedID распространяют вредонос через взломанные серверы Microsoft Exchange

Преступники предпочитают атаковать энергетические, медицинские, юридические и фармацевтические организации.