تروجان اندرویدی “Klopatra”: تهدید جدید اندرویدی با قابلیت کنترل از راه دور مبتنی بر VNC
تروجان بانکی اندرویدی و دسترسی از راه دور (RAT) جدید به نام Klopatra با جا زدن خود به عنوان اپلیکیشنهای IPTV و VPN، بیش از ۳.۰۰۰ دستگاه را در سراسر …
ادامه مطلب
تروجان بانکی اندرویدی و دسترسی از راه دور (RAT) جدید به نام Klopatra با جا زدن خود به عنوان اپلیکیشنهای IPTV و VPN، بیش از ۳.۰۰۰ دستگاه را در سراسر …
ادامه مطلب
به تازگی کمپین جدیدی از بدافزارها شناسایی شدهاند که از لودر شلکد مبتنی بر پاورشل جهت استقرار Remcos RAT استفاده میکند. پژوهشگر امنیتی شرکت Qualys، تصریح کرد: عوامل تهدید، به جاسازی فایلهای …
ادامه مطلب
بدافزار MintsLoader، برای ارائه تروجان دسترسی از راه دور مبتنی بر پاورشل به نام GhostWeaver استفاده شده است. گروه Insikt از Recorded Future در گزارش گفت: MintsLoader از طریق زنجیره …
ادامه مطلب
در مارس ۲۰۲۵ یک کمپین فیشینگ هدفمند، اعضای ارشد کنگره جهانی اویغور (WUC) را با هدف سرکوب دیجیتال فراملی اویغورهای مهاجر، توسط بدافزار مبتنی بر ویندوز (قادر به انجام نظارت) هدف …
ادامه مطلب
محققان امنیت سایبری فاش کردند که پرسنل نظامی روسیه هدف کمپین مخرب جدیدی هستند که نرمافزارهای جاسوسی اندروید را تحت پوشش نرمافزار نقشهبرداری Alpine Quest توزیع میکنند. Doctor Web در …
ادامه مطلب
تلفنهای هوشمند ارزان قیمت اندرویدی ساخت شرکتهای چینی، به تازگی با اپلیکیشنهای تروجان شده و در پوشش واتساپ و تلگرام که دارای قابلیت clipper رمز ارزی هستند، به صورت پیشفرض …
ادامه مطلب
اخیرا یک تروجان دسترسی از راه دور جدید و پیچیده موسوم به ResolverRAT، در حملاتی که بخشهای مراقبتهای درمانی و داروسازی را هدف قرار میدهند، شناسایی شده است. بر اساس گزارش پژوهشگران …
ادامه مطلب
عوامل تهدید با ایجاد وبسایتهای جعلی و میزبانی آنها بر روی دامنههای تازه ثبت شده، اقدام به توزیع بدافزار شناخته شده اندرویدی به نام SpyNote کردند. وبسایتهای جعلی به عنوان …
ادامه مطلب
محققان امنیت سایبری بدافزار بانکی اندروید جدیدی به نام Crocodilus را کشف کردهاند که عمدتا برای هدف قرار دادن کاربران در اسپانیا و ترکیه طراحی شده است. ThreatFabric گفت: Crocodilus …
ادامه مطلب
مایکروسافت یک تروجان دسترسی از راه دور (RAT) جدید موسوم به StilachiRAT را کشف کرده است که از “تکنیکهای پیچیده” برای جلوگیری از شناسایی، حفظ پایداری و استخراج دادههای حساس …
ادامه مطلب