Netskope сообщает о первых признаках возрождения известного загрузчика.
Как киберпреступники используют легальные технологии для своих целей.
Неуловимый вредонос с золотым ценником стал ещё более скрытным и опасным.
Чем же авторы «воскресшего» загрузчика удивили исследователей на этот раз?
В портфолио вредоноса появилось множество уловок с 2021 года.
Вредонос пропал с радаров 4 месяца назад, а теперь предстал перед исследователями в еще более изощренном виде.
RSA-шифрование и обновлённый алгоритм генерации доменов тщательно маскируют деятельность вредоноса.
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.
Написанный на C++ китайский вредонос обладает обширным спектром шпионских функций.
Эффективное RaaS-решение пользуется всё большим спросом среди хакеров, включая известных 8Base.
На этапе загрузки Linux ваш компьютер может стать уязвимым.
Новый загрузчик DoubleFinger использует стеганографию и сложную цепочку заражения для доставки стилера GreetingGhoul на компьютеры жертв.
Хакеры заражают устройства через Google Play с помощью легитимных приложений.
Хакеры используют PureCrypter для загрузки Agent Tesla, Arkei, AsyncRAT, AZORult, DarkCrystal RAT, LokiBot, NanoCore и пр.
Впервые вредонос появился в сентябре 2021 года, и пик его распространения пришелся на конец месяца.
Хакеры взламывают сайты и используют методы SEO для подъема их в поисковой выдаче.
С помощью BootHole злоумышленник может скомпрометировать процесс загрузки ОС и внедрить буткит.
Троян атакует offline-кошельки, поддерживающие криптовалюты Bitcoin, Terracoin, Peercoin и Primecoin.
Самый интересный способ связан с возможностью Hancitor обфусцировать вредоносные команды PowerShell.