PlugX продолжает заражать компьютеры по всему миру
🌐 Исследователи Sekoia выявили, что червь PlugX, не контролируемый своими создателями, самостоятельно заражает компьютеры через USB-накопители, вызывая ежедневные подключения с 90-100 тыс. уникальных IP.
📊 Автономное распространение PlugX продолжается, с момента начала мониторинга число уникальных IP достигло 2,5 миллионов.
🔍 80 % заражений приходится на страны с особым стратегическим интересом для Китая.
#PlugX #CyberSecurity #Malware @SecLabNews
🌐 Исследователи Sekoia выявили, что червь PlugX, не контролируемый своими создателями, самостоятельно заражает компьютеры через USB-накопители, вызывая ежедневные подключения с 90-100 тыс. уникальных IP.
📊 Автономное распространение PlugX продолжается, с момента начала мониторинга число уникальных IP достигло 2,5 миллионов.
🔍 80 % заражений приходится на страны с особым стратегическим интересом для Китая.
#PlugX #CyberSecurity #Malware @SecLabNews
SecurityLab.ru
Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами
Sekoia решает судьбу вируса, который остался без оператора много лет назад.
GhostHook v1.0 – новый вирус в киберпространстве
🌍 GhostHook v1.0 поддерживает работу на всех популярных операционных системах и браузерах, что делает его чрезвычайно универсальным.
🔗 Вредонос может распространяться через URL-адреса, передаваемые через социальные сети, электронную почту и мессенджеры.
👤 Благодаря способности действовать без загрузки файлов, GhostHook может незаметно проникать в системы и перенаправлять пользователей на опасные сайты.
#GhostHook #CyberSecurity #Malware @SecLabNews
#GhostHook #CyberSecurity #Malware @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
GhostHook v1.0 – беcфайловое вредоносное ПО, меняющее облик, чтобы обмануть ваши системы
Опасный браузерный вирус атакует Windows, Android, Linux и macOS.
ZIP в ZIP: как хакеры научились прятать вредоносные программы
📦 Специалисты Perception Point обнаружили новую технику атаки при исследовании фишингового письма с поддельным уведомлением о доставке. Внутри вложения, замаскированного под RAR-файл, находился троян для автоматизации вредоносных действий.
🔗 Злоумышленники научились объединять несколько ZIP-архивов в один файл, помещая вредоносное ПО в один из них. Разные программы (7zip, WinRAR, Проводник Windows) отображают содержимое такого архива по-разному, что позволяет скрывать опасные файлы от антивирусов.
🎯 В реальном инциденте хакеры отправляли троян под видом документов доставки с именем SHIPPING_INV_PL_BL_pdf.rar. При открытии в разных программах файл показывал либо безобидный PDF, либо опасный исполняемый файл с трояном AutoIt.
#кибербезопасность #malware #фишинг #InfoSec
@SecLabNews
#кибербезопасность #malware #фишинг #InfoSec
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
ZIP-матрешка – новый способ взлома Windows
Объединённые ZIP-файлы меняют правила игры в кибербезопасности.
Forwarded from ESCalator
Стиль гадюки 🐍
Может ли злоумышленник использовать всем известные инструменты и оставаться незамеченным более полутора лет? Наш ответ — да.
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний.
Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года.
В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
😏 Подробнее о группировке и ее техниках вы можете прочитать в исследовании на нашем сайте.
#TI #APT #Malware
@ptescalator
Может ли злоумышленник использовать всем известные инструменты и оставаться незамеченным более полутора лет? Наш ответ — да.
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний.
Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года.
В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
#TI #APT #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
#cybersecurity #malware #infosec #dataprotection
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров
Тайное оружие киберпреступников, поражающее даже самые защищённые системы.
Forwarded from ESCalator
Desert Dexter — группировка, атакующая жителей арабских государств 👽
Cпециалисты группы киберразведки TI-департамента PT ESC обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки, активную с сентября 2024 года.
👾 В качестве ВПО выступает AsyncRAT, использующий модифицированный модуль IdSender, который собирает информацию о наличии в браузерах расширений для двухфакторной аутентификации, расширений криптокошельков, а также о наличии ПО для работы с ними.
Для распространения AsyncRAT злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой. Эти посты содержат ссылки на файлообменник или Telegram-канал, где и располагается вредонос.
🔍 В ходе исследования мы обнаружили около 900 потенциальных жертв, большая часть которых — обычные пользователи.
Подробное изучение инцидентов и пострадавших показало, что наиболее атакуемыми странами являются Египет 🇪🇬, Катар 🇶🇦, Ливия 🇱🇾, ОАЭ 🇦🇪, Саудовская Аравия 🇸🇦 и Турция 🇹🇷. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых.
👤 Мы также выяснили, что злоумышленники создают временные аккаунты и новостные каналы в «лицекниге»* и обходят правила фильтрации рекламы. Подобная атака была описана в 2019 году экспертами Check Point, но сейчас наблюдается изменение некоторых ее техник.
🐃 Подробнее о том, какую цепочку атаки подготовила Desert Dexter, читайте в исследовании на нашем сайте.
*Принадлежит Meta, которая признана экстремистской организацией и запрещена в России.
#TI #APT #malware
@ptescalator
Cпециалисты группы киберразведки TI-департамента PT ESC обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки, активную с сентября 2024 года.
👾 В качестве ВПО выступает AsyncRAT, использующий модифицированный модуль IdSender, который собирает информацию о наличии в браузерах расширений для двухфакторной аутентификации, расширений криптокошельков, а также о наличии ПО для работы с ними.
Для распространения AsyncRAT злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой. Эти посты содержат ссылки на файлообменник или Telegram-канал, где и располагается вредонос.
Подробное изучение инцидентов и пострадавших показало, что наиболее атакуемыми странами являются Египет 🇪🇬, Катар 🇶🇦, Ливия 🇱🇾, ОАЭ 🇦🇪, Саудовская Аравия 🇸🇦 и Турция 🇹🇷. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых.
👤 Мы также выяснили, что злоумышленники создают временные аккаунты и новостные каналы в «лицекниге»* и обходят правила фильтрации рекламы. Подобная атака была описана в 2019 году экспертами Check Point, но сейчас наблюдается изменение некоторых ее техник.
🐃 Подробнее о том, какую цепочку атаки подготовила Desert Dexter, читайте в исследовании на нашем сайте.
*Принадлежит Meta, которая признана экстремистской организацией и запрещена в России.
#TI #APT #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM