Вредоносная программа StrelaStealer была обнаружена в 2022 году и с тех пор злоумышленники за ее спиной запустили множество кампаний с отправкой спам-писем с вложениями, которые загружают DLL StrelaStealer на системы жертв.
Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению.
CERT-AGID обнаружил существование фишинговой страницы, нацеленной на пользователей Siatel v2.0 - PuntoFisico Налогового управления, активной в сети с раннего вечера 21 марта 2024 года.
В конце февраля APT29 использовала новый вариант бэкдора, публично отслеживаемый как WINELOADER, для атак на немецкие политические партии с помощью приманки на тему CDU.
NetSupport RAT основан на NetSupport Manager, легитимном инструменте, который часто используется злоумышленниками в злонамеренных целях способами, аналогичными TeamViewer.
SocGholish - это структура атаки, которую злоумышленники используют, по крайней мере, с 2020 года. Термин Soc относится к использованию социальной инженерии для внедрения вредоносного ПО в системы.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В октябре 2023 года эксперты по кибербезопасности обнаружили атаку на пользовательский интерфейс F5 BIG-IP Traffic Management, связанную с эксплуатацией уязвимости CVE-2023-46747.
Во втором полугодии 2023 года были зафиксированы значительные изменения в использовании криптора-как-сервис AceCryptor. Компания ESET зарегистрировала более чем вдвое больше атак во втором полугодии по сравнению с первым полугодием.
Недавно Sucuri получили обращение от нового клиента, который сообщил о случайных всплывающих окнах на своем сайте. После исследования было обнаружено, что проблему вызывает инъекция JavaScript, связанная с вредоносной кампанией Sign1.