Исследователи из Seqrite Labs выявили несколько кампаний с использованием поддельных заманух PayPal, направленных на людей по всему миру с помощью нового варианта вымогательского ПО под названием Cronus.
Компания TrendMicro опубликовала отчет о расширении деятельности Earth Baku (Brass Typhoon), группы постоянных угроз, связанной с APT41.
CERT-UA сообщила о фишинговой кампании, которая ложно представлялась службой безопасности Украины и приводила к загрузке вредоносных MSI-файлов, содержащих вредоносное ПО ANONVNC (MeshAgent).
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Цепочка заражения "ClickFix" представляет собой сложную форму социальной инженерии, использующую видимость подлинности для манипулирования пользователями с целью заставить их выполнить вредоносные скрипты.
Ботнет "7777" был впервые обнаружен в октябре 2023 года. Изначально он был описан как ботнет с примерно 10 000 узлами, активно атакующий инстансы Microsoft Azure.
Kimsuky - это северокорейская группа АPT, которая действует с 2012 года и занимается сбором разведданных в интересах правительства Северной Кореи. Они специализируются на целевых фишинговых атаках с использованием вредоносных вложений.
Исследователи из NSFOCUS Security Labs (NSL) обнаружили новую APT-группу Actor240524, нацеленную на азербайджанских и израильских дипломатов с помощью фишинговой кампании 1 июля 2024 года.