Исследователи Proofpoint недавно заметили новую активность связанного с Ираном угрожающего актора TA450 (также известного как MuddyWater, Mango Sandstorm и Static Kitten), в которой группа использовала
Вредоносная программа StrelaStealer была обнаружена в 2022 году и с тех пор злоумышленники за ее спиной запустили множество кампаний с отправкой спам-писем с вложениями, которые загружают DLL StrelaStealer на системы жертв.
Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению.
CERT-AGID обнаружил существование фишинговой страницы, нацеленной на пользователей Siatel v2.0 - PuntoFisico Налогового управления, активной в сети с раннего вечера 21 марта 2024 года.
В конце февраля APT29 использовала новый вариант бэкдора, публично отслеживаемый как WINELOADER, для атак на немецкие политические партии с помощью приманки на тему CDU.
NetSupport RAT основан на NetSupport Manager, легитимном инструменте, который часто используется злоумышленниками в злонамеренных целях способами, аналогичными TeamViewer.
SocGholish - это структура атаки, которую злоумышленники используют, по крайней мере, с 2020 года. Термин Soc относится к использованию социальной инженерии для внедрения вредоносного ПО в системы.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.