В рамках мониторинга киберугроз Hexastrike Cybersecurity UG, была обнаружена новая кампания вредоносного программного обеспечения ValleyRAT, которая распространяется через поддельные установщики популярных
Компания CloudSEK, специализирующаяся на киберразведке, обнаружила и проанализировала деятельность сложного ботнета, получив доступ к журналам управления и контроля (Command and Control, C2) злоумышленников за последние шесть месяцев.
Аналитик кибербезопасности Louis Schürmann из Swiss Post Cybersecurity расследовал инцидент, который начался с безобидного на первый взгляд электронного письма и перерос в многостадийную атаку.
Исследовательская группа Defensive Threat Research обнаружила продолжающуюся вредоносную кампанию по распространению трояна удаленного доступа (Remote Access Trojan, RAT) Gh0st с помощью методов SEO-отравления
Эксперты по кибербезопасности из компании Palo Alto Networks обнаружили новый пример вредоносного программного обеспечения (ПО) для Android, выполненного в стиле троянцев GhostNFC и NGate.
Специалисты по кибербезопасности, используя специализированные платформы для анализа интернет-активности, обнаруживают сотни незащищенных панелей управления (command and control, C2), которые злоумышленники
Группа LockBit, несмотря на операцию правоохранительных органов в феврале 2024 года, подтвердила свою живучесть, выпустив новую версию вредоносного программного обеспечения - LockBit 5.
Подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire, известное по расследованиям крупных инцидентов, таких как взлом Kaseya MSP и вредоносное ПО more_eggs, обнаружило и проанализировало