Исследователи компании Trend Micro обнаружили кампанию, в рамках которой злоумышленники используют поддельную версию инструмента Palo Alto GlobalProtect, нацеленную на организации Ближнего Востока.
Группа анализа угроз Google (TAG) обнаружила «дикие» кампании эксплойтов, направленные на правительственные сайты Монголии в период с ноября 2023 по июль 2024 года.
Компания FortiGuard Labs недавно обнаружила инфопохитителя на базе Python под именем «Emansrepo», который был активен с ноября 2023 года.
Исследователи компании Proofpoint обнаружили уникальную вредоносную кампанию, которую они окрестили «Voldemort»
Исследователи из Mandiant заметили, что злоумышленники используют инструменты цифровой аналитики и рекламы для повышения эффективности своих вредоносных кампаний.
19 августа 2024 года Microsoft обнаружила северокорейского злоумышленника, эксплуатирующего уязвимость нулевого дня в Chromium, которая теперь идентифицируется как CVE-2024-7971, для удаленного выполнения кода (RCE).
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Замечена продолжающаяся кампания социальной инженерии, нацеленная на разработчиков программного обеспечения. Злоумышленники используют поддельные интервью для доставки программы удаленного доступа, известной
APT-Q-12, также известная как Pseudo hunter, имеет происхождение из Северо-Восточной Азии. В 2021 году центр Threat Intelligence QiAnXin опубликовал технический отчет, в котором упоминается эта группа.
В июле 2024 года было обнаружено значительное увеличение трафика на фишинговые страницы, распространяемые через Microsoft Sway, в основном в Азии и Северной Америке.
Исследователи ESET обнаружили уязвимость уязвимость выполнения кода в WPS Office для Windows (CVE-2024-7262) и установили, что она была использована группой APT-C-60, связанной с Южной Кореей, для атак на страны Восточной Азии.