Исследователи Unit 42 обнаружили кампанию по вымогательству, которая успешно взламывала и вымогала деньги у нескольких организаций-жертв. Для этого злоумышленники использовали открытые файлы переменных окружения (файлы .
Лаборатория FortiGuard Labs обнаружила продолжающуюся атаку вредоносной программы ValleyRAT, которая была нацелена на китайских пользователей.
Глобальная группа реагирования на чрезвычайные ситуации Касперского (GERT) обнаружила сложную кампанию под названием «Tusk», организованную русскоязычными злоумышленниками.
Исследователи из Группы анализа угроз (TAG) Google установили, что злоумышленники APT42 (OilRig) стоят за целенаправленными фишинговыми кампаниями против Израиля и США.
Лаборатория CRIL обнаружила кампанию, проводимую группой UTG-Q-010, которая использует файлы ярлыков Windows (LNK) и нацелена на криптовалютных энтузиастов и отделы кадров.
Исследователи Citizen Lab в сотрудничестве с Access Now и другими организациями гражданского общества раскрыли сложную фишинговую кампанию.
Исследователи из Rapid7 обнаружили продолжающуюся кампанию социальной инженерии с участием злоумышленников, которые инициируют атаки, рассылая электронные письма-бомбы и совершая звонки пользователям
В ходе недавнего расследования, проведенного компанией Silent Push, была обнаружена обширная кибер-активность, связанная с FIN7 (Carbon Spider, Sangria Tempest), группой, имеющей финансовую мотивацию.
Исследователи из DFIR Report обнаружили открытые каталоги, содержащие пакетные скрипты, исполняемые файлы вредоносных программ и различные инструменты для уклонения от защиты и командно-административных целей (C2).
Исследователи из Silent Push отслеживают кампанию, в рамках которой злоумышленники маскируются под британские банки и другие бренды, используя поддельные веб-сайты и тактику социальной инженерии для распространения