Агрессивные действия хакеров заметно усилили их влияние во всей Латинской Америке.
Хакеры маскируют вредонос под легитимные приложения для незаметной компрометации.
Исследователи предупреждают о трудностях обнаружения аномалий в работе BITS.
Google Ads используется для проведения изощренной кампании.
Устраненная уязвимость стала каналом для проникновения в системы.
Многоступенчатый процесс атаки помогает обойти защиту антивирусов и EDR-систем.
Возникший как эволюция Waterbear, новый троян преследует более специфические цели…
ПО на Rust, фальшивые подписи и связь с OceanLotus. Чем ещё удивит группировка?
Операция «Dream Job» не сбавляет обороты, используя длинную цепочку для сокрытия заражения.
Хитроумная тактика мошенников вводит в заблуждение даже опытных специалистов.
Смещение акцента на использование легитимного софта делает группировку ещё скрытнее и опаснее.
Даже опытные специалисты не видят подвоха и добровольно пускают хакеров в корпоративные сети.
Как легитимные инструменты помогают обходить антивирусы.
Новый банковский троян пополнил ряды вредоносов, терроризирующих пользователей Южной Америки.
Планирует ли администрация платформы что-то делать с «распространяемым в образовательных целях» вредоносным ПО?
Новая версия вируса PlugX испытывает прочность систем азиатского региона.
Эпидемия вредоносных пакетов ставит под вопрос безопасность цепочки поставок.
Использование языка Nim и открытых инструментов показывает, как хакеры следуют трендам.
Рекламные объявления на Facebook* снова замешаны в распространении вредоносного ПО.
Злоумышленники обходят антивирусы и надолго закрепляются в системах своих жертв.