Исследователи Unit 42 обнаружили два новых вредоносных ПО, которые используются группой Sparkling Pisces (Kimsuky) - это кейлоггер KLogEXE и бэкдор FPSpy. Оба образца являются недокументированными и расширяют возможности группы.
Преступная группа Vidar активизировала свои операции и обосновалась в Италии, используя почтовые ящики PEC для своих атак. Это стратегия оказалась эффективной, что свидетельствует о растущем интересе к
Cyble Labs (CRIL) обнаружили продолжающуюся кампанию атак со стороны группы Patchwork APT, которая, скорее всего, нацелена на китайские организации. В этой кампании используется новый бэкдор, который обходит
DragonForce - это группа Ransomware-as-a-Service (RaaS), которая ведет партнерскую программу, предлагая два варианта ransomware: один основан на LockBit 3.0, а другой - на модифицированной версии ContiV3.
Исследователи из Datadog обнаружили кампанию криптоджекинга, затрагивающую API Docker Engine и способную распространиться на Docker Swarm, Kubernetes и SSH-серверы.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Обфусцирующий компилятор, используемый LummaC2, представляет собой инструмент, предназначенный для повышения безопасности двоичных файлов программного обеспечения.
Исследователи Kaspersky Lab обнаружили значительные совпадения в инструментах и тактике, используемых двумя хактивистскими группами, BlackJack и Twelve, что позволяет предположить, что они могут быть частью единого кластера деятельности.