Новая активность трояна DarkWatchman RAT
Аналитики Центра кибербезопасности F6 обнаружили новую волну вредоносных рассылок от группы Hive0117.
ComicForm, начало: аналитики F6 изучили фишинговые кампании нового атакующего
Папа не смог: эксперты F6 исследовали вредоносные рассылки с новым Phantom
Анализ письма с Buhtrap от сервиса ЭДО
Фишинговая рассылка c Pay2Key Ransomware
PhantomCore проводит рассылки с использованием нового бэкдора PhantomCore.PollDL
Вымогатели подали претензию: F6 обнаружила новые атаки группы Werewolves
Cobalt Strike
Metasploit
Cobalt
Майнеры на книжной полке: ЦК F6 зафиксировал распространение вредоносных программ через бесплатные онлайн-библиотеки
Работа Mirai вредоноса в Linux
Работа DinodasRAT в Linux sandbox F6
Работа Babuk в песочнице F6
Работа шифровальщика Lockbit в песочнице F6
Отпечатки прошлого: F6 исследовала новые и ранее неизвестные активности группы PhantomCore
Sticky Werewolf рассылает Quasar RAT от лица Минобрнауки России
Unicorn: таргетированная e-mail-кампания против ритейла, промышленности, строительства и ЖКХ
Согласовать, открыть, заразиться: кейс фишинга от Room155
Возвращение StrongBaba: майская кампания с ChuBaka Downloader в защищённых архивах
Работа очень быстрого вайпера в IT инфраструктуре
Вредоносная активность группы Core Werewolf с использованием UltraVNC
Unicorn и их резюме инженера как приманка для загрузки ВПО
Новая вредоносная рассылка от Hive0117: архив с паролем и надежда добраться до пользователя
Операция Sticky Werewolf: Шпионская атака Quasar RAT от Минпромторга
Экзотический апрельский отчет из Азии: Разоблачение неизвестного
Выявление Zeppelin: Обнаружение шифровальщика в песочнице
Злоумышленник Rezet и его договор-оферта по услугам интернет-продвижения
Вредоносные схемы Hive0117: судебные приставы как канал для DarkWatchman
Злоумышленники в химической промышленности: изучение атаки ВПО WhiteSnake
Расследование цепочки заражения Unicorn: от EML до стилеров
Атака Havoc: Почтовые угрозы от имени управления контроля размещения государственного заказа
Злоумышленники room155 хотят сверку взаиморасчето и отправляют Revenge-RAT в качестве вложения
Vasy Grek: Массовая фишинговая кампания с подменой выгрузок 1С
Распространение CloudEye через скомпрометированные почтовые аккаунты
PureLogs: Фишинговая кампания с использованием PureCrypter
Претензии с подвохом: Werewolves и их Cobalt кампания
Cobalt Strike
Metasploit
Meterpreter
Cobalt
Операция "Ложный Минпропторг": анализ вредоносной кампании Sticky Werewolf
META stealer в действии: как скомпрометированные учётные записи электронной почты используются для распространения вредоносного ПО
Новая APT Telemancon атакует промышленные предприятия с помощью инструментов TMCDropper и TMCShell
Анализ атак вредоносного ПО Watch Wolf на сектор ритейла
DarkWatchman
RedLine Stealer
Hive0117
Анализ рассылки вредоносного ПО QuasarRat
Атака на доверие: xplogs22 превращает почтовые серверы в оружие массового заражения
Массовая рассылка стилера NOVA со взломанных учетных записей
VasyaGrek держит компании в напряжении, рассылая вредоносные письма с новыми IOC
Группа TA558 снова атаковала российские и белорусские компании
Атака группировки Rezet на Российские предприятия
Атака группировки Rezet на Российские предприятия
Замаскированная угроза: как Stone Wolf использует счета для обмана
Российские компании становятся целями обновленного стилера NOVA
PDF-приманка: как Rezet ведет кампании против российских компаний
Новая группировка DarkGaboon использует Revenge RAT для атак на российские компании.
Крепкая финансовая связь: эксперты F.A.C.C.T. вскрыли киберпреступников VasyGrek и Mr.Burns
Билет, которого нет: специалисты F.A.C.C.T. обнаружили новую угрозу – FakeTicketer
Украинские кибершпионы от лица Минпромторга пытались атаковать российские предприятия. Приманка — работа с осужденными.
Злоумышленники атакуют государственные и финансовые организации на территории России с помощью Rhadamanthys Stealer
Рассылка ВПО Revenge RAT в письмах российским компаниям. Тема письма: "Уточнение по акту сверки взаиморасчетов"
Рассылка вредоносных писем Watch Wolf от имени курьерской службы с использованием DarkWatchman
Анализ ВПО, используемого группой PhantomCore
Анализ трояна Buhtrap RAT
Анализ JavaScript бэкдора, используемого для удаленного исполнения команд
Анализ ВПО Formbook, которое предназначено для кражи данных пользователя, а так же может быть использовано для удаленного исполнения команд
Анализ шпионского ПО AgentTesla, предназначенного для похищения пользовательских данных
Анализ вируса Neshta, заражающего исполняемые файлы и имеющего функционал похищения пользовательских данных
Анализ вредоносного офисного документа, который загружает из сети и запускает средство удаленного администрирования Remcos
Анализ ВПО, использующего ресурсы зараженной машины для майнинга криптовалюты