Claude kódcsalik
A Trend Micro elemzése egy valós idejű supply chain jellegű támadást mutat be, ahol a támadók nem technikai sérülékenységet, hanem
Read MoreA Trend Micro elemzése egy valós idejű supply chain jellegű támadást mutat be, ahol a támadók nem technikai sérülékenységet, hanem
Read MoreA Trend Micro elemzés szerint a LiteLLM supply chain kompromittálás az egyik legjelentősebb, több ökoszisztémát érintő támadás az elmúlt időszakban, amely jól mutatja,
Read MoreA Trend Micro által elemezte a többfázisú PureLog infostealer terjesztési műveletet, amely elsősorban kritikus szektorokat, egészségügy, kormányzat, oktatás céloz. A támadás alapja
Read MoreA Trend Micro elemzés szerint a Warlock ransomware kampány egy fejlett, több lépcsős támadási láncot alkalmaz, amely a klasszikus zsarolóvírus-műveleteket modern post-exploitation
Read MoreA Trend Micro kutatói a KongTuke aktív malware-kampányt elemezték, amely kihasználja kompromittált WordPress weboldalak és a ClickFix pszichológai megtévesztési technika kombinációjával a fertőzés terjesztésére. A
Read MoreEgy Europol által koordinált nemzetközi bűnüldözési művelet során sikerült felszámolni a Tycoon2FA phishing-platform infrastruktúráját, amely a világ egyik legnagyobb MFA-megkerülésre épülő phishing-szolgáltatásaként működött.
Read MoreA Trend Micro egy supply-chain, watering hole támadást azonosítottak, amely EmEditor hivatalos letöltési oldalának kompromittálásán keresztül terjesztett malware-t. A támadók nem közvetlenül a felhasználókat célozták
Read MoreA Trend Micro jelentése az Evelyn Stealer nevű információlopó malware kampányát ismerteti, amely elsősorban szoftverfejlesztőket céloz meg. Az Evelyn Stealer többszintű terjesztési mechanizmust alkalmaz, hogy
Read MoreA Trend Micro kiberbiztonsági kutatói egy részletes elemzést készítettek egy többlépcsős, AsyncRAT malvert használó kampányról, amelyet Managed Detection and Response
Read More