IOC
APT28 или Fancy Bear были замечен в атаках с новым вариантом вредоносного ПО. Вредоносная программа, распространяемая через вложения электронной почты внутри защищенных паролем zip-файлов (ua_report.zip), представляет собой исполняемый файл .Net, который при выполнении крадет файлы cookie и сохраненные
TrendMicro обнаружили образцы вымогательского ПО AvosLocker, которое использует легитимный файл драйвера для отключения антивирусных решений и уклонения от обнаружения. Хотя предыдущие заражения AvosLocker использовали аналогичные процедуры, это первый образец, обнаруженный нами в США, способный отключить
Компания Recorded Future's Insikt Group продолжает отслеживать операции направленные на правительственные организации и организации частного сектора в различных географических регионах. Начиная с середины 2021 года, сбор данных Recorded Future по промежуточным точкам выявил устойчивый рост использования
Исследователи из Cybereason недавно обнаружили такую атаку, которая, по их мнению, была делом рук китайской APT Winnti. Cybereason проинформировал Федеральное бюро расследований США (ФБР) и Министерство юстиции (Минюст) о расследовании вредоносной кампании, которую они назвали "Операция CuckooBees".
С декабря 2019 года компания Mandiant отмечает, что APT увеличивают инвестиции в инструменты для массового сбора электронной почты из среды жертв, особенно в связи с поддержкой предполагаемых целей шпионажа. Сообщения электронной почты и их вложения представляют собой богатый источник информации об организации
Начиная с середины января 2022 года, компания Mandiant обнаружила и отреагировала на фишинговую кампанию APT29, направленную на дипломатическое учреждение. В ходе расследования Mandiant выявила развертывание и использование загрузчиков BEATDROP и BOOMMIC. Вскоре после выявления этой кампании Mandiant
Недавно компания SentinelLabs обнаружила активность, направленную на телекоммуникационный сектор в Центральной Азии, используя инструменты и TTP, обычно ассоциируемые с китайскими APT-акторами. Угрожающий субъект систематически использовал программное обеспечение, распространяемое поставщиками систем
Сообщается, что программа-вымогатель LockBit2.0, работающая как партнерская программа Ransomware-as-a-Service (RaaS), усилила свои целевые атаки.
Сообщается, что недавно появившаяся вредоносная программа под названием "Diavol Ransomware", скомпилированная с помощью компилятора Microsoft Visual C/C++, шифрует файлы с помощью асинхронных вызовов процедур (APC) в пользовательском режиме с использованием асимметричного алгоритма шифрования.
Сообщается, что Hive ransomware использует широкий спектр тактик, техник и процедур (TTP) для компрометации сетей. Владельцы Hive RaaS создают персонализированные наборы ransomware, адаптированные для различных операционных систем.