QR-код превратился в полноценный контейнер для исполнения вредоносного скрипта.
Inboxfuscation демонстрирует, что простая маскировка способна скрыть атаку.
Уязвимость усугубляет децентрализованная модель импорта из GitHub.
Ducex прячет вредоносы так искусно, что даже антивирус приветствует их как старых друзей.
Cхема IconAds превращает Android в рекламный зомби.
Как отложенное выполнение кода превращает легитимные приложения в бэкдоры.
ScatterBrain меняет представление о возможностях маскировки вредоносного кода.
Нулевое детектирование на VirusTotal подчёркивает масштаб угрозы.
Вредоносный код прячется там, где его меньше всего ожидают.
Специалисты Zscaler организовали погружение в лабиринт из шифров и ложных следов.
Скрытая киберугроза, которая превращает каждое устройство в открытый сейф.
Киберзлодеи умудряются атаковать одни и те же сайты одновременно. Как они делят выручку?
Чего здесь больше – пользы или рисков? Разбираемся, как защитить свои цифровые активы.
Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.
Уже около семи лет злоумышленники скрывают свой вредоносный софт при помощи универсального инструмента.
«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.
Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.
Образовательный сектор становится мишенью кибератак с использованием Crimson RAT.
Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите.
Хакеры вновь воспользовались платформой PyPI для распространения своего вредоносного пакета.