USA udaremniają ataki chińskich hakerów na podstawową amerykańską infrastrukturę
W ostatnich miesiącach rząd Stanów Zjednoczonych rozpoczął operację mającą na celu zwalczanie szeroko zakrojonej chińskiej kampanii hakerskiej, w wyniku której naruszono bezpieczeństwo wielu urządzeń podłączonych do... Czytaj więcej
Oszustwo e-mailowe „Amazon – Twoje konto zostało zablokowane”.
Po sprawdzeniu wiadomości e-mail zidentyfikowaliśmy ją jako metodę phishingową mającą na celu nakłonienie odbiorców do ujawnienia danych osobowych. Fałszywy e-mail, udający oficjalne powiadomienie od Amazona, zawiera... Czytaj więcej
Commonsecurity.co.in wyświetla reklamy
Witryna Commonsecurity.co.in wykorzystuje strategie inżynierii społecznej, aby sprowokować użytkowników do wyrażenia zgody na powiadomienia push w swoich przeglądarkach internetowych. Jeśli użytkownicy, celowo lub... Czytaj więcej
Slime Ransomware żąda zapłaty w TNG
Badając nowe złośliwe pliki, nasi badacze natknęli się na oprogramowanie ransomware Slime. To złośliwe oprogramowanie wywodzi się z Chaosu i służy do szyfrowania plików, żądając zapłaty okupu za ich odszyfrowanie. W... Czytaj więcej
Oprogramowanie reklamowe CrossSightnfld
CrossSeighnfld to potencjalnie niechciana aplikacja typu adware, która została zidentyfikowana w systemach Mac. Podszywający się pod legalne narzędzie programowe CrossSightnfld infiltruje urządzenia Mac i wykazuje... Czytaj więcej
Złośliwe oprogramowanie VajraSpy atakuje urządzenia mobilne z systemem Android
VajraSpy to trojan zdalnego dostępu (RAT) zaprojektowany specjalnie do ukierunkowanego szpiegostwa na urządzeniach z systemem Android. To złośliwe oprogramowanie posiada szeroki zakres funkcji, w tym kradzież danych,... Czytaj więcej
Oprogramowanie reklamowe PowerRemote
Nasi badacze zidentyfikowali aplikację PowerRemote jako oprogramowanie typu adware należące do rodziny złośliwego oprogramowania AdLoad, zaprojektowanego w celu wykonywania natrętnych kampanii reklamowych. Adware,... Czytaj więcej
Program do pobierania EMPTYSPACE celuje w włoskie ofiary
UNC4990, ugrupowanie grożące motywowane finansowo, wykorzystuje uzbrojone urządzenia USB jako pierwszy sposób infekowania organizacji we Włoszech. Według raportu Mandiant, firmy ochroniarskiej przejętej przez Google w... Czytaj więcej
Oprogramowanie reklamowe Unharmonious.app
Podczas naszych badań nasz zespół badawczy natknął się na Unharmonious.app. Po przeanalizowaniu tego oprogramowania zidentyfikowaliśmy je jako oprogramowanie reklamowe lub oprogramowanie reklamowe, powiązane z rodziną... Czytaj więcej
Networkhistory.co.in Porywacz przeglądarki
Networkhistory.co.in działa jako porywacz przeglądarki, zakłócając przeglądanie Internetu przez użytkowników w przeglądarkach Chrome, Firefox, Edge i innych. Osoby, których to dotyczy, często doświadczają... Czytaj więcej
Ransomware Dx31 jest odmianą Phobosa
Podczas naszej analizy nowych próbek złośliwych plików zidentyfikowaliśmy Dx31 jako oprogramowanie ransomware należące do rodziny Phobos. Po aktywacji Dx31 szyfruje dane, zmienia nazwy wszystkich zaszyfrowanych plików... Czytaj więcej
WELL Zarób oszustwo kwalifikacyjne
„WELL Earn Eligibility” działa jako oszukańczy program mający na celu drenaż portfeli kryptowalut. Użytkownicy podszywający się pod wydarzenie przypominające zrzuty powietrzne oferujące tokeny WELL, użytkownicy... Czytaj więcej