
Место | Вирус | Процентное соотношение |
---|---|---|
1 | 28,4% | |
2 | 6,1% | |
3 | 2,7% | |
4 | 1,8% | |
5 | 1,7% | |
6 | 1,5% | |
7 | 0,7% | |
8 | 0,4% | |
9 | 0,2% | |
10 | 0,1% | |
11 | 0,1% | |
12 | 0,1% | |
13 | 0,1% | |
14 | 0,1% | |
15 | 0,1% | |
16 | 0,1% | |
17 | 0,1% | |
18 | 0,1% | |
19 | 0,1% | |
20 | 0,1% |
мин. на чтение
Место | Вирус | Процентное соотношение |
---|---|---|
1 | 28,4% | |
2 | 6,1% | |
3 | 2,7% | |
4 | 1,8% | |
5 | 1,7% | |
6 | 1,5% | |
7 | 0,7% | |
8 | 0,4% | |
9 | 0,2% | |
10 | 0,1% | |
11 | 0,1% | |
12 | 0,1% | |
13 | 0,1% | |
14 | 0,1% | |
15 | 0,1% | |
16 | 0,1% | |
17 | 0,1% | |
18 | 0,1% | |
19 | 0,1% | |
20 | 0,1% |
Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.
В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.
Мы зафиксировали волну целевых атак, для осуществления которых использовалась цепочка эксплойтов нулевого дня для Google Chrome и Microsoft Windows.
В 2020 году мы обнаружили, что группировка Lazarus запустила атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped).
Вирусная двадцатка (Ноябрь 2001 года)