В течение последних нескольких лет крупные IoT-ботнеты, такие как Mirai и Mozi, показали, насколько легко эксплуатировать маршрутизаторы. Изначально уязвимости редко обновляются, а производители маршрутизаторов
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Злоумышленники использовали уязвимость PHP-CGI с целью удаленного выполнения кода и для этой цели доступно 79 эксплойтов.
Электронная почта остается неизменным вектором распространения вредоносных программ.
Группа APT-C-36, известная также как Blind Eagle, продолжает активно атаковать колумбийские учреждения и правительственные структуры, используя уязвимость CVE-2024-43451, которая была исправлена Microsoft 12 ноября 2024 года.
Вредоносные пакеты Go выдают себя за популярные библиотеки, чтобы установить скрытый загрузчик вредоносного ПО на Linux и macOS, нацеливаясь на разработчиков с помощью обфусцированной полезной нагрузки.
В последние годы киберпреступная группировка SideWinder, известная своей агрессивной деятельностью в сфере целевых атак, продолжает расширять зону влияния, фокусируясь на морской и ядерной инфраструктуре.
Лаборатория FortiGuard Labs провела анализ пакетов вредоносного программного обеспечения, обнаруженных с начала ноября 2024 года, и идентифицировала различные методы, используемые для эксплуатации уязвимостей системы.