Исследователи из Группы анализа угроз (TAG) Google установили, что злоумышленники APT42 (OilRig) стоят за целенаправленными фишинговыми кампаниями против Израиля и США.
Лаборатория CRIL обнаружила кампанию, проводимую группой UTG-Q-010, которая использует файлы ярлыков Windows (LNK) и нацелена на криптовалютных энтузиастов и отделы кадров.
Исследователи Citizen Lab в сотрудничестве с Access Now и другими организациями гражданского общества раскрыли сложную фишинговую кампанию.
Исследователи из Rapid7 обнаружили продолжающуюся кампанию социальной инженерии с участием злоумышленников, которые инициируют атаки, рассылая электронные письма-бомбы и совершая звонки пользователям
В ходе недавнего расследования, проведенного компанией Silent Push, была обнаружена обширная кибер-активность, связанная с FIN7 (Carbon Spider, Sangria Tempest), группой, имеющей финансовую мотивацию.
Исследователи из DFIR Report обнаружили открытые каталоги, содержащие пакетные скрипты, исполняемые файлы вредоносных программ и различные инструменты для уклонения от защиты и командно-административных целей (C2).
Исследователи из Silent Push отслеживают кампанию, в рамках которой злоумышленники маскируются под британские банки и другие бренды, используя поддельные веб-сайты и тактику социальной инженерии для распространения
Исследователи из команды реагирования на инциденты Sophos X-Ops определили тактику группы вымогателей под названием Mad Liberator, появившейся в середине июля 2024 года.