Исследователи обнаружили вредоносную кампанию, использующую невиданную ранее технику тихой установки безфайловых вредоносных программ на целевые машины.
Ghostwriter недавно возобновил атаку на учетные записи Gmail с помощью фишинга учетных данных. Эта кампания, направленная на лиц с высоким уровнем риска, содержала ссылки, ведущие на скомпрометированные
COLDRIVER, иногда упоминаемый как Callisto, продолжает использовать учетные записи Gmail для рассылки фишинговых писем, содержащих учетные данные, на различные учетные записи Google и не-Google.
Группировка APT28, также известная как Fancy Bear, вновь проявила активность, используя усовершенствованный вариант вредоносного программного обеспечения. По данным исследователей кибербезопасности, злоумышленники
TrendMicro обнаружили образцы вымогательского ПО AvosLocker, которое использует легитимный файл драйвера для отключения антивирусных решений и уклонения от обнаружения.
Компания Recorded Future's Insikt Group продолжает отслеживать операции направленные на правительственные организации и организации частного сектора в различных географических регионах.
Исследователи из Cybereason недавно обнаружили такую атаку, которая, по их мнению, была делом рук китайской APT Winnti. Cybereason проинформировал Федеральное бюро расследований США (ФБР) и Министерство
С декабря 2019 года эксперты компании Mandiant фиксируют рост активности APT-групп (Advanced Persistent Threat), которые активно инвестируют в инструменты для массового сбора электронных писем из инфраструктуры жертв.
Начиная с середины января 2022 года, компания Mandiant обнаружила и отреагировала на фишинговую кампанию APT29, направленную на дипломатическое учреждение. В ходе расследования Mandiant выявила развертывание
Недавно компания SentinelLabs обнаружила активность, направленную на телекоммуникационный сектор в Центральной Азии, используя инструменты и TTP, обычно ассоциируемые с китайскими APT-акторами.