Interlock teljeskörű azonosítása
A DERP kutatás egy ritkán látható mélységű betekintést ad az Interlock ransomware csoport teljes eszközkészletébe, és megerősíti, hogy a művelet nem
Read MoreA DERP kutatás egy ritkán látható mélységű betekintést ad az Interlock ransomware csoport teljes eszközkészletébe, és megerősíti, hogy a művelet nem
Read MoreAz Elastic Security Labs által leírt SILENTCONNECT kampány egy modern, többfázisú malware-loader működését mutatja be, amelynek elsődleges célja nem önálló kártékony kód
Read MoreA Trend Micro által elemezte a többfázisú PureLog infostealer terjesztési műveletet, amely elsősorban kritikus szektorokat, egészségügy, kormányzat, oktatás céloz. A támadás alapja
Read MoreAz Evalian SOC Red Bull témájú toborzási phishing kampányt azonosított, ahol a támadók professzionálisan felépített, Red Bullhoz kötődő munkaajánlatokra hivatkozó
Read MoreA LOLBins (Living off the Land Binaries) kifejezés olyan natív rendszer-végrehajtható fájlokat jelöl, amelyek alapértelmezés szerint jelen vannak az operációs rendszerekben, például a Windows,
Read More