С конца 2023 года специалисты BI.ZONE Threat Intelligence отслеживают действия группы Bloody Wolf, нацеленные на организации в Казахстане с помощью вредоносного ПО STRRAT, также известного как Strigoi Master.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Вредоносная кампания с использованием нескольких пакетов python, особенно пакета "spl-types", началась 25 июня с загрузки безобидного пакета на PyPI. Начальная версия пакета была безопасной, чтобы вызвать доверие и избежать обнаружения.
Компания Proofpoint наблюдает за группой киберугроз, использующих туннели Cloudflare для доставки вредоносного ПО. Злоумышленники использовали функцию TryCloudflare, чтобы создавать одноразовые туннели
Fighting Ursa или APT28, был связан с кампанией по распространению вредоносной программы HeadLace с бэкдором. Эта кампания началась в марте 2024 года и была направлена на дипломатов, вероятно, связанных с российскими военными разведками.
Компания Cisco Talos активно отслеживает несколько кампаний вредоносного ПО, использующих NetSupport RAT для постоянного заражения компьютеров пользователей. Эти кампании используют обфускацию и обновления для избежания обнаружения.
CERT-UA в период с 12 по 18 июля 2024 года зафиксирован всплеск активности группировки UAC-0057, заключавшийся в распространении документов с макросами, предназначенными для запуска на ЭВМ вредоносной
Исследователи из команды Recorded Future's Payment Fraud Intelligence обнаружили мошенническую сеть электронной коммерции под названием "ERIAKOS", нацеленную на пользователей Facebook.