Co złośliwe oprogramowanie WoofLocker robi na twoim komputerze?
Eksperci ds. cyberbezpieczeństwa odkryli ulepszoną wersję WoofLocker, wyrafinowanego zestawu narzędzi przeznaczonego do oszustw związanych z pomocą techniczną. To złośliwe oprogramowanie, znane również jako... Czytaj więcej
Thunderanvil.top wyświetla fałszywą kontrolę anty-botów
Thunderanvil.top działa jako platforma, która wykorzystuje oszukańcze taktyki, aby manipulować osobami, aby subskrybowały powiadomienia push, z zamiarem bombardowania ich urządzeń niechcianymi wiadomościami spamowymi.... Czytaj więcej
Adware ConnectionLocator Mac
Podczas rutynowego sprawdzania przesłanych nowych plików nasi badacze natknęli się na aplikację ConnectionLocator. To konkretne oprogramowanie działa jako adware i jest warte odnotowania jako składnik grupy złośliwego... Czytaj więcej
Złośliwe oprogramowanie Whirlpool idzie w ślady Barracudy
Amerykańska agencja bezpieczeństwa cybernetycznego i infrastruktury (CISA) zidentyfikowała wyrafinowane i długotrwałe ataki Advanced Persistent Threat (APT), których celem jest wykorzystanie wcześniejszej luki... Czytaj więcej
INC Ransomware grozi wyciekiem danych
INC to forma ransomware przeznaczona do szyfrowania danych i żądania zapłaty w zamian za odszyfrowanie. Podczas naszych testów ten złośliwy program szyfrował pliki i zmieniał ich nazwy, dodając rozszerzenie ".INC". Na... Czytaj więcej
Broidfit.com przesyła reklamy przez fałszywe captcha
Broidfit.com działa jako strona internetowa, która próbuje oszukać użytkowników, aby zasubskrybowali powiadomienia push, które są następnie wykorzystywane do wysyłania powiadomień o spamie bezpośrednio na ich... Czytaj więcej
Oszustwo e-mailowe „Potwierdź konto, aby uniknąć zamknięcia”.
E-mail zatytułowany „Zapobiegaj usunięciu konta przez potwierdzenie” jest przykładem wiadomości phishingowej, która fałszywie potwierdza potrzebę uwierzytelnienia, aby zapobiec zamknięciu konta odbiorcy. Ta fałszywa... Czytaj więcej
Złośliwe oprogramowanie DroxiDat wdrożone w podejrzanym ataku ransomware
Cyberatak na firmę energetyczną w południowej Afryce został przypisany niezidentyfikowanemu ugrupowaniu cyberprzestępczemu. Atak ten obejmował wykorzystanie nowej wersji złośliwego oprogramowania SystemBC o nazwie... Czytaj więcej
Duke Malware Składa się z różnych zestawów złośliwych narzędzi
„Duke” to ogólne określenie zestawów złośliwego oprogramowania wykorzystywanego przez aktora APT29 Advanced Persistent Threat (APT), znanego również jako The Dukes, Cloaked Ursa, CozyBear, Nobelium i UNC2452. APT29 to... Czytaj więcej
Rozszerzenie przeglądarki Coffee Ext
Podczas regularnego badania podejrzanych stron internetowych nasz zespół natknął się na rozszerzenie przeglądarki Coffee Ext. To narzędzie zapewnia wygodny dostęp do przepisów na kawę, ale po naszej dogłębnej analizie... Czytaj więcej
Oprogramowanie ransomware Allahu Akbar jest prawdopodobnie wersją testową
Wariant oprogramowania ransomware znany jako Allahu Akbar został zidentyfikowany przez nasz zespół badawczy podczas badania nowo przesłanych próbek złośliwego oprogramowania. To złośliwe oprogramowanie działa poprzez... Czytaj więcej
BLACK ICE Ransomware żąda okupu w bitcoinach
Ransomware BLACK ICE jest formą złośliwego oprogramowania zaprojektowanego z zamiarem zaszyfrowania danych, a następnie zażądania okupu za ich odszyfrowanie. Co więcej, to oprogramowanie wykorzystuje strategię znaną... Czytaj więcej