Интересно Trigona ransomware использует собственный инструмент для кражи данных и уклонения от обнаружения.

Admin

Администратор

1777198363343



Исследователи Symantec сообщают, что последние атаки Trigona ransomware используют специально разработанный инструмент для кражи данных вместо стандартных утилит.

Этот подход позволяет злоумышленникам избегать обнаружения, так как стандартные инструменты часто блокируются системами безопасности.

Trigona ransomware перешла на использование собственного инструмента uploader_client.exe для кражи данных. Этот инструмент подключается к серверу, контролируемому злоумышленниками, и позволяет быстро передавать данные, используя несколько параллельных соединений. Он также фильтрует файлы, фокусируясь на чувствительных данных, таких как документы и PDF-файлы. Перед использованием инструмента злоумышленники отключают системы безопасности с помощью утилит, таких как HRSword и GMER, и получают доступ к системам через AnyDesk.
 
Похожие темы
Admin Интересно Что скрыто за вымогательством: как работает индустрия ransomware. Новости в сети 0
Admin Интересно Группировка Qilin Ransomware предположительно взломала химического гиганта Dow Inc. Новости в сети 0
Admin Интересно Администратор Phobos Ransomware может получить до 20 лет тюрьмы. Новости в сети 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
C EDA2 Ransomware - Panel + Source Готовый софт 9
Admin Интересно Еврокомиссия выделила средства на суверенные облачные технологии, но один из победителей использует Google Cloud. Новости в сети 0
Admin Интересно Хакерская группа Harvester использует Microsoft Graph API для распространения бэкдора GoGra в Южной Азии. Новости в сети 0
Admin Интересно Новая версия ботнета Mirai использует уязвимость для захвата устройств. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Кампания GlassWorm использует Zig-дроппер для заражения IDE разработчиков. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно Новый вредонос DeepLoad использует ClickFix и WMI для кражи данных браузеров. Новости в сети 0
Admin Интересно Новый macOS Infinity Stealer использует Python-полезную нагрузку и ClickFix. Новости в сети 0
Admin Интересно Группировка TA446 использует утечку DarkSword для целевых фишинговых атак. Новости в сети 0
Admin Интересно Китайская группа Red Menshen использует скрытые импланты BPFDoor для шпионажа через телекоммуникационные сети. Новости в сети 0
Admin Интересно Вредоносное ПО GlassWorm использует блокчейн Solana для кражи данных. Новости в сети 0
Admin Интересно Эксплойт DarkSword использует шесть уязвимостей для захвата устройств на iOS. Новости в сети 0
Admin Интересно Атака GlassWorm использует украденные токены GitHub для внедрения вредоносного кода в репозитории Python. Новости в сети 0
Admin Интересно Иранская разведка использует киберпреступные инструменты для государственных задач. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Coruna iOS Exploit Kit использует 23 эксплойта для атак на iOS 13–17.2.1. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
turbion0 Новая мошенническая схема, нацеленная на индивидуальных предпринимателей и тех, кто использует режим «Налог на профессиональный доход» Новости в сети 0
Support81 Обновлённый HijackLoader использует PNG-картинки для обхода антивирусов Новости в сети 0
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Support81 Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность Новости в сети 0
Support81 Градус email-фишинга повышается: TA866 использует новый метод атаки Новости в сети 0
Support81 Ботнет DreamBus использует уязвимость в RocketMQ для распространения майнера Новости в сети 0
S Троян Magala использует виртуальные рабочие столы для кликов на рекламу Новости в сети 0

Название темы