В августе 2024 года отдел реагирования на угрозы (TRU) компании eSentire наблюдал атаку Go Injector, которая пыталась развернуть Lumma Stealer, вредоносную программу для кражи информации.
Появился новый метод атаки, использующий технологию WebDAV для размещения вредоносных файлов. Этот метод, способствующий распространению загрузчика Emmenthal, также известного как PeakLight, расследуется с декабря 2023 года.
Компания Black Lotus Labs обнаружила крупный многоуровневый ботнет, который они называют Raptor Train и который управляется китайскими злоумышленниками, отслеживаемыми Microsoft как Flax Typhoon.
Исследователи из Cybereason обнаружили кампанию угроз государственного уровня под названием «CUCKOO SPEAR», которая в течение нескольких лет сохранялась в сетях жертв, используя сложные методы.
Компания Mandiant опубликовала отчет с подробным описанием деятельности UNC1860 - злоумышленника, который, по мнению Mandiant, вероятно, связан с Министерством разведки и безопасности Ирана (MOIS).
Специалисты лаборатории "Касперского" выявили обновленную версию вредоносного бэкдора Loki, который активно используется в целенаправленных атаках на российские организации.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Группа анализа угроз Google обнаружила несколько кампаний эксплойтов, которые использовались для атак на правительственные сайты Монголии с помощью атаки «водяной ямы».