Security Lab

LNK

LNK-файлы в операционной системе Windows представляют собой ярлыки, используемые для быстрого доступа к файлам, программам или сетевым ресурсам. Хакеры могут использовать ярлыки в своих вредоносных целях, маскируя их под офисные документы и прописывая в пути ярлыка зловредные скрипты или сетевые ресурсы, с которых может загрузиться вредоносное ПО.
Чтобы легко распознавать замаскированные ярлыки, следует обращать внимание на левый-нижний угол иконки файла перед его запуском, а также на его вес. Офисные документы редко весят меньше 4 килобайт, в отличии от ярлыков. Если выяснилось, что запускаемый файл всё же является ярлыком, тщательно проверьте путь до конечного объекта. Если он кажется вам подозрительным, такой файл лучше не запускать.

Приложение не открывается? Возможно, оно уже загрузило RAT и шпионит за тобой в фоне

Никаких файлов, никаких следов, только троян в памяти и буфер обмена в чужих руках.

Многоступенчатая угроза: Coyote обходит защиту Windows через обычные ярлыки

Скрытая цепочка заражения позволяет трояну оставаться вне поля зрения антивирусов.

Ov3r_Stealer: ваши пароли, крипта и данные – всё в руках хакеров

Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.

Никакого фишинга: итальянские хакеры заражают местные организации весьма старомодным способом

Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.

$120 и ты тёмный хакер: как Greatness меняет ландшафты кибербезопасности

Специалисты Trustwave раскрыли секрет популярности новой PhaaS-платформы.

ScarCruft: группа хакеров, которая атакует не только ваши данные, но и ваших защитников

Почему злоумышленники сменили вектор активности и чего хотят добиться своими действиями?

Lumma Stealer продолжает своё шествие по YouTube: любители халявы массово теряют данные

Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?

Remcos RAT: новое оружие хакеров из UAC-0050 в кибервойне

Системы множества европейских организаций потерпели поражение в борьбе за данные.

Хамелеон киберпреступного мира: северокорейская группа Konni мимикрирует свои вредоносные тактики

Зачем азиатские хакеры маскируется под другие группы и какие методы для этого используют?

Иранская группировка MuddyWater использует обновлённые методы для атак на Израиль

Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.

Правительственные и оборонные структуры в Индии пали жертвами хакеров Sidecopy

В своих атаках злоумышленники используют популярную нынче уязвимость WinRAR.

Бразильские пользователи WhatsApp массово лишаются своих накоплений: в чём же секрет вредоноса GoPIX

Фишинг и финансовое мошенничество сплелись в сокрушительный хакерский симбиоз.

Коварство женской красоты: как модели OnlyFans стали орудием кибершпионажа

Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.

«Double RAT Power»: зачем хакеры заражают устройства своих жертв сразу двумя троянами удалённого доступа?

Сложная цепочка атаки использует легитимный инструмент Freeze.rs и приводит к установке троянцев XWorm и Remcos RAT.