Неизвестная группа атакует правительственные организации.
Печать требований выкупа на подключенных принтерах стала одним из маркеров последних атак группировки.
Группа UNC4990 доказала, что даже вышедшие из употребления техники до сих пор остаются вполне эффективными.
Хакеры регулярно прибегают к целевому фишингу, чтобы соблюсти интересы КНДР на международной арене.
Держатели криптоактивов в повышенной зоне риска, для них новый Golang-стилер приготовил особый козырь.
Иранское кибероружие направило своё дуло в сторону африканских стран.
После падения Hive новая группа наследует и преобразует их арсенал.
Кибершпионы YoroTrooper и их планы украсть данные госструктур СНГ.
Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.
На этот раз хакеры плотно взялись за Microsoft Azure и Google Cloud Platform.
Кроссплатформенный вредонос, реализованный на Python и Go, распространяется через Telegram в обмен на криптовалютный платёж.
Беженцам из Северной Кореи следует внимательно следить за своими словами.
От файла справки Microsoft до совершенного бэкдора для кражи информации.
Написанный на языке Go, вредонос обладает высокой производительностью для мощных вредоносных кампаний.
Ожидается, что операторы вредоносного ПО адаптируют его под все возможные платформы.
Программа написана на Golang и является улучшенной версией бэкдоров группы.
В сети страны проник очиститель данных, про который экспертам ещё предстоит узнать подробнее.
Новая китайская группировка использует интерпретатор Golang, чтобы избежать обнаружения.
Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.
Апгрейд получили и DDoS-возможности ботнета.
Следуя последним трендам, разработчики переписали свое детище на Rust.
Новый Go-вредонос под названием CHAOS поражает пользователей Linux в ходе криптомайнинговой кампании.
Лежащий в основе ботнета вредонос использует более двух десятков эксплойтов.
Злоумышленники внедряют вредоноса, используя критическую RCE-уязвимость.
Кратко разбираем его основной функционал и способы обнаружения.
Теперь в вымогательстве участвует облачное хранилище Mega.
Фреймворк Alchimist на китайском языке выпускает крысу-насекомое для автоматизированных атак.
Новый инструмент повысит безопасность проектов и повысит осведомленность разработчиков.
Обновленный BianLian бьет все рекорды и подстраивается под каждую ОС.
В ходе новой вредоносной кампании злоумышленники вшивают вредоносное ПО в фотографии с телескопа Джеймс Уэбб.
Так злоумышленники пытаются скрыть свою C&C-инфраструктуру.
Уязвимость позволяет злоумышленникам получить несанкционированный доступ к облачным приложениям.
Фреймворк умеет атаковать системы под управлением Linux и Windows.
Все ранее доступные дешифраторы были предназначены только для более старых версий, написанных на Go.
Новые образцы вымогателя также получили дополнительные функции защиты от исследователей безопасности.
Go-зловреды способны атаковать сразу на несколько платформ, при этом долго оставаясь незамеченными.
В последние несколько лет специалисты наблюдают тренд постепенного перехода вирусописателей с языков C и C++ к языку Go.
Уязвимость связана с тем, как работает процесс компиляции, когда пользователь запускает команду «go get» для получения репозитория.
В ходе атак злоумышленникам удалось заразить несколько тысяч устройств.