Исследователи Unit 42 обнаружили кампанию по вымогательству, которая успешно взламывала и вымогала деньги у нескольких организаций-жертв. Для этого злоумышленники использовали открытые файлы переменных окружения (файлы .
Лаборатория FortiGuard Labs обнаружила продолжающуюся атаку вредоносной программы ValleyRAT, которая была нацелена на китайских пользователей.
Глобальная группа реагирования на чрезвычайные ситуации Касперского (GERT) обнаружила сложную кампанию под названием «Tusk», организованную русскоязычными злоумышленниками.
Исследователи из Группы анализа угроз (TAG) Google установили, что злоумышленники APT42 (OilRig) стоят за целенаправленными фишинговыми кампаниями против Израиля и США.
Лаборатория CRIL обнаружила кампанию, проводимую группой UTG-Q-010, которая использует файлы ярлыков Windows (LNK) и нацелена на криптовалютных энтузиастов и отделы кадров.
Исследователи Citizen Lab в сотрудничестве с Access Now и другими организациями гражданского общества раскрыли сложную фишинговую кампанию.
Исследователи из Rapid7 обнаружили продолжающуюся кампанию социальной инженерии с участием злоумышленников, которые инициируют атаки, рассылая электронные письма-бомбы и совершая звонки пользователям
В ходе недавнего расследования, проведенного компанией Silent Push, была обнаружена обширная кибер-активность, связанная с FIN7 (Carbon Spider, Sangria Tempest), группой, имеющей финансовую мотивацию.