Cyble Research and Intelligence Labs (CRIL) выполнил расследование операции под названием Operation ShadowCat, проводимой предположительно русскоязычной группой, которая использует индийские политические
Transparent Tribe (известная также как APT36) - группа хакеров, предположительно действующая из Пакистана, уже более семи лет проводящая кибератаки на дипломатические, оборонные и исследовательские организации в Индии и Афганистане.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В июне 2024 года был обнаружен эксплойт нулевого дня для Telegram на Android, который получил название EvilVideo. Этот эксплойт позволял злоумышленникам отправлять вредоносную полезную нагрузку через Telegram в виде видеофайлов.
Загрузчик SocGholish, также известный как FakeUpdates, стал фаворитом для нескольких киберпреступных групп с 2017 года. Он использует метод загрузки drive-by, поставляя вредоносную полезную нагрузку, которая маскируется под обновление браузера.
Шпионская группа Daggerfly, также известная как Evasive Panda или Bronze Highland, значительно обновила свой инструментарий, представив новые версии вредоносного ПО, вероятно, в ответ на разоблачение старых вариантов.
Исследователи компании Infoblox выпустили отчет, посвященный новой технике алгоритмов генерации зарегистрированных доменов (RDGA), которую злоумышленники используют для изменения ландшафта DNS-угроз с помощью миллионов новых доменов.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В начале июля «Лаборатория Касперского» обнаружила две волны целевых почтовых атак, направленных на сотрудников российских организаций из различных отраслей, включая производство, государственную власть, финансы и энергетику.
С 4 июля 2024 года специалисты Huntress заметили новое поведение вредоносного ПО SocGholish или FakeUpdates. Это вредоносная программа, которая за последние пару лет испытала несколько изменений и кампаний.