Security Lab

PlugX

PlugX — это троян удаленного доступа (RAT), который позволяет злоумышленникам удаленно управлять компьютером жертвы. PlugX позволяет красть конфиденциальную информацию и часто используется APT-группами для шпионажа и целевых атак. Троян известен своим скрытным поведением, что позволяет ему избегать обнаружения традиционными антивирусными решениями.

Лучше поздно, чем никогда. Microsoft тихо закрыла уязвимость, через которую 8 лет шпионили за дипломатами

Никто уже не ждал исправления, но компания вдруг решила «порадовать» пользователей.

Один пропущенный патч = тотальный контроль. Хакеры превратили службу обновлений Microsoft в канал для атак

Смертный приговор инфраструктуре был подписан в тот момент, когда вы посчитали периметр безопасным.

100 тысяч компьютеров взломаны через zero-day в Windows. Китайские, иранские и северокорейские хакеры одновременно атаковали дипломатов по всему миру

Как хакеры внедрили троян PlugX под видом документов НАТО.

Поддельное обновление Adobe превратило портал для подключения к Wi-Fi в капкан для дипломатов

Привычная процедура входа в сеть превратилась в многоступенчатую операцию по внедрению вредоносного ПО.

Купили роутер от китайского бренда? Поздравляем, Volt Typhoon благодарит за сотрудничество

Cobalt Strike задумывался как щит — а стал мечом хакеров.

ФБР взломало 4200 компьютеров, чтобы уничтожить китайский вирус

Агентство атаковало сеть PlugX.

Критический взлом: RedDelta захватила контроль над военными серверами

Похищенные данные способны скомпрометировать работу спецслужб.

План Си Цзиньпина: как превратить хакеров в государственный актив

Кто они – китайские хакеры, которые ведут двойную игру в киберпространстве по всему миру?

Earth Preta: USB-флэшка стала инструментом атак на правительства в Азии

Earth Preta – новое лицо кибертерроризма в АТР.

Троян на 3000 устройствах: как начались Олимпийские игры в Париже

Французские специалисты нашли способ удаления трояна PlugX.

Velvet Ant: китайские хакеры целых 3 года обитали в чужой сети

Устаревшие устройства F5 BIG-IP помогли кибервампирам скрытно высасывать корпоративные данные.

Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами

Sekoia решает судьбу вируса, который остался без оператора много лет назад.

ASEAN – главная цель китайских хакеров на протяжении последних трёх месяцев

Сразу две преступные группировки плотно взялись за азиатские страны с целью кибершпионажа.

Кибертень над Китаем: FakeAPP как новый вектор распространения троянов удалённого доступа

Когда IT-гиганты наконец исправят фундаментальную недоработку в своих рекламных сервисах?

Переполох в Гайане: правительственное учреждение стало целью шпионской операции

Бэкдор DinodasRAT идеально выполнил свою задачу, предоставив хакерам доступ к целевой сети.

Старая угроза с новым лицом: Китай воскрешает USB-вирусы

Африка стала первой, где вирусам комфортно распространяться.

Ностальгическая вспышка: USB-носители снова используются для распространения вредоносного софта

Эксперты Mandiant зафиксировали трёхкратный рост атак через повсеместно используемые флеш-накопители.

HTML Smuggling — новая угроза для европейской кибербезопасности

Как китайские хакеры распространяют троян PlugX через обычные веб-браузеры?

Lancefly: новый шпион в киберпространстве неизвестного происхождения

Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.

Хакеры REF2924 меняют тактику и переходят к постоянному доступу в сети с помощью NAPLISTENER

Киберпреступники используют код открытых проектов для создания скрытого бэкдора.