Security Lab

Process Hollowing

Process Hollowing — это техника внедрения кода, используемая вредоносным программным обеспечением, при которой оно создаёт новый процесс в системе в приостановленном состоянии, выгружает из него оригинальное содержимое и заменяет вредоносным кодом. После этого вредоносный процесс возобновляется и выполняется как обычное приложение. Этот метод позволяет хакерам эффективно обходить системы обнаружения и защиты, так как на первый взгляд вредоносные процессы кажутся легитимными и безвредными.

StopCrypt: вымогатель для простых смертных обзавёлся мантией-невидимкой

Многоступенчатая техника выполнения позволяет обойти любую защиту.

HijackLoader обновился: CrowdStrike раскрыла новейшие методы уклонения

Какие механизмы позволяют хакерам быть невидимыми для радаров?

Бразильские пользователи WhatsApp массово лишаются своих накоплений: в чём же секрет вредоноса GoPIX

Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.

Вредоносный загрузчик «in2al5d p3in4er» продолжает своё шествие по просторам YouTube

Никогда не доверяйте взломанному софту из сомнительных источников, это может плохо кончиться.

Новый вредонос dotRunpeX способен доставлять обширный список зловредного ПО на целевые компьютеры

Продвинутый инжектор, предположительно, имеет «русские корни».

Symantec: китайская группировка Blackfly терроризирует компании Азии

Хакеры используют инструменты с открытым исходным кодом и похищают конфиденциальные данные организаций.

Parallax RAT атакует криптовалютные компании с помощью сложных методов внедрения вредоносного ПО

Злоумышленники используют встроенный в Windows блокнот для общения со своими жертвами.

Вредоносное ПО PureCrypter атакует государственные организации с помощью программ-вымогателей и похитителей информации

В атаках используются старые проверенные инструменты вроде бэкдора AgentTesla.

Ряд уязвимостей Microsoft Exchange использовали в новой вредоносной кампании ProxyShellMiner

Похоже, кто-то не обновил свой софт вовремя…

Titan Stealer – новый универсальный вредонос для кражи информации

Инфостилер распространяется создателями в их собственном Telegram-канале.

Исследователи описали преемника трояна Agent Tesla

Кейлоггер и RAT-троян использует более 180 ботов в Telegram в ходе атаки.

Cisco Talos: RAT-троян ModernLoader используется для заражения систем стилерами и криптомайнерами

За вредоносными кампаниями стоит предположительно российский хакер.