Расследование клона Moltbot раскрывает typosquatting, подмену авторства и подготовку к атаке на цепочку поставок.
Анализ механизма заражения через Open VSX, загрузчик AES-256-CBC, Solana C2 и кражу токенов и кошельков.
Анализ развития группировки LABYRINTH CHOLLIMA, её ответвлений и практических рекомендаций по защите.
Анализ MoonPeak — модифицированного XenoRAT с кастомным C2, фишингом через LNK и рекомендациями по защите.
Разбор заражения через postinstall npm, кражи учётных данных и рекомендации по защите.
Разбор кампании UAT-8099: методы проникновения, варианты BadIIS, GotoHTTP, регионы и рекомендации по защите.
Отчет о MoonBounce: UEFI-имплантат APT41, переживающий переустановку ОС, требует защиты прошивки.
Исследование раскрывает социальную инженерию, массовую генерацию полезных нагрузок и использование Hugging Face для скрытого распространения Android-RAT.
Анализ TAMECAT: C2 через Discord и Telegram, запутывание Base64, цели — высокопоставленные лица.
Расследование раскрывает инфраструктуру IPIDEA, вредоносные SDK в приложениях и меры по нейтрализации.
Анализ кампании Pulsar RAT: механизмы загрузки, внедрение в процессы, обходы, шифрование и слежка за жертвами.
Разбор фишинга: свежие домены маскируют страницы входа, похищают Gmail и Microsoft 365, обходя 2FA.
Разбор двуфазной кампании с C2, подменой MSI и практиками мониторинга доменов.
100-кратный рост сканирований, две кампании и EPSS 93% — срочно обновите Ivanti Connect Secure.
Анализ раскрывает механизмы маскировки SOAPHound через ADWS, влияние ложных атрибутов и роль SDFlags для обнаружения.