В феврале 2025 года F6, занимающаяся мониторингом угроз, обнаружила ранее неизвестную прогосударственную группировку под названием Telemancon.
В настоящее время Palo Alto отслеживают активность группы, обозначенной нами как TGR-UNK-0044, которую с высокой степенью уверенности связывают с APT-C-36.
CERT-UA сообщает о кибератаках на сотрудников оборонно-промышленного комплекса и военных Украины.
Злоумышленники устанавливают маяки Cobalt Strike и используют инструмент TaoWu для постэксплуатационных действий. Атака распространена в регионах, таких как США, Сингапур, Индонезия, Великобритания, Испания и Индия.
Команда Trend Zero Day Initiative (ZDI) обнаружила, что злоумышленники активно эксплуатируют уязвимость ZDI-CAN-25373 в файле Windows .lnk, что позволяет им выполнять скрытые вредоносные команды.
ClearFake - это вредоносный JavaScript-фреймворк, который используется для доставки вредоносного ПО на скомпрометированные веб-сайты. Вначале фреймворк обманывает пользователей, отображая фальшивую страницу загрузки обновлений веб-браузера.
В результате фишинговой кампании, против которой был направлен университет Падуи (UniPd), около 200 учетных записей студентов и сотрудников были скомпрометированы.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Аналитический центр AhnLab Security (ASEC) сообщает о новом обнаружении вредоносного ПО, созданного с использованием интерпретатора JPHP. Описание JPHP - это интерпретатор с открытым исходным кодом, который
Создатели вредоносного ПО используют трендовые поисковые запросы, SEO-манипуляции и хэштеги, чтобы привлечь пользователей к установке вредоносного ПО через вредоносные сайты или получить выгоду от партнерских программ.