Arkanix Stealer: Newly discovered short term profit malware
最近,我们偶然发现了一个名为 Arkanix 的新窃取者。该盗窃者可能属于短期盗窃者,其目标是短期快速经济利益。
Six Misconceptions About Awareness Trainings
许多引人注目的数据泄露和其他安全事件都可以追溯到一封不应该打开的电子邮件。通过安全意识培训可以避免这些事件的发生吗?也许。关于这个话题的讨论通常以这样的说法开始:此类培训不仅浪费时间,而且效率低下。然而,这些保留意见往往是基于错误的假设和不切实际的期望。下面,我们整理了最常见的误解。
BlockBlasters: Infected Steam game downloads malware disguised as patch
一个名为BlockBlasters的2D平台游戏在8月30日的补丁发布后,最近开始显示恶意活动的迹象。当用户正在玩游戏时,从游戏运行的PC上抬起各种信息 - 包括加密钱包数据。数百个用户可能受到影响。
AppSuite, OneStart & ManualFinder: The Nexus of Deception
在最后一篇文章中查看了Appsuite之后,我们开始拉动一些松散的线程,看看它将带我们去哪里。事实证明,与其他恶意程序有关系 - 在某些情况下,这些关系已经存在了一段时间。
AppSuite PDF Editor Backdoor: A Detailed Technical Analysis
一些威胁性参与者足够大胆,可以将自己的恶意软件视为对防病毒公司的假阳性,并要求删除检测。这正是Appsuite PDF编辑器所发生的情况。最初,Automation将其标记为潜在不需要的程序 - 该判决通常保留用于具有不必要的广告或安装第三方程序的阴暗功能的合法软件,未经适当的同意。但是,对于AppSuite,我们找到了一个后门。
Spear Phishing and How to Handle It Confidently
日常工作中发生的鱼叉式网络钓鱼攻击:一位经验丰富的 G DATA 同事很早就发现了这种攻击,并做出了正确的反应,以免为时已晚。我们采访了长期恶意软件分析师 Alfred*。他解释了攻击是如何展开的、是什么引起了他的怀疑,以及为什么健康的怀疑是最好的保护。
JustAskJacky: AI causes a Trojan Horse Comeback
尽管有些人可能想让您相信,但在过去几年中,特洛伊木马曾经是一种罕见的品种。但是由于AI和LLM,它们回来了。
Digging Gold with a Spoon – Resurgence of Monero-mining Malware
“犯罪分子去钱流了。”最近,由于我们的安全分析师团队发现并检查了两年的休假后,今年4月中旬,我们的安全分析师团队发现并研究了恶意软件的复兴。
ConnectUnwise: Threat actors abuse ConnectWise as builder for signed malware
自2025年3月以来,使用有效签名的连接样品的感染和虚假应用已显着增加。我们揭示签约惯例如何使威胁参与者滥用此合法软件来构建和分发自己的签名恶意软件以及安全供应商可以采取什么措施来检测它们。
100 Days of YARA: Writing Signatures for .NET Malware
如果.NET组件的Yara签名仅依赖字符串,则它们非常有限。我们探索更多的检测机会,包括IL代码,方法签名定义和特定自定义属性。即使在相关的恶意软件样本可能无法使用的情况下,有关基础.NET元数据结构,代币和流的知识也有助于制作更精确,有效的签名。
Unboxing Anubis: Exploring the Stealthy Tactics of FIN7's Latest Backdoor
在不断发展的高级持续威胁(APTS)的景观中,臭名昭著的金融网络犯罪集团Fin7为他们的武器库增加了另一个复杂的工具。我们最近发现了一个新的基于Python的后门,名为“ Anubisbackdoor”,该后门被部署在其最新活动中。
An honest mistake - and a cautionary tale
我们都会犯错。这很正常。但是,有些情况下,这些错误可能会带来意想不到的后果。一位 Twitter 用户最近通过惨痛经历发现了这一点。所需材料:一个带网络连接的廉价 USB-C 适配器、一个互联网连接和一个沙箱。