Группа APT Earth Kasha активна с 2017 года и продолжает проводить кампании шпионажа, используя spear-phishing и бэкдор ANEL, нацеленные на правительственные агентства Тайваня и Японии.
Фальшивые письма, выдающие себя за представителей Администрации социального обеспечения США (SSA), пытаются заставить пользователей установить ScreenConnect, инструмент для удаленного доступа.
В середине февраля 2025 года команда Orange Cyberdefense исследовала взлом сервера с CraftCMS (версия 4.12.8), где злоумышленник использовал две уязвимости — CVE-2024-58136 и CVE-2025-32432.
Исследователи ESET представили анализ инструмента Spellbinder, который используется злоумышленниками для латерального перемещения при атаках типа злоумышленник посередине (Adversary-in-the-Middle, AiTM).
Команда Wordfence Threat Intelligence выявила вредоносное ПО, маскирующееся под обычный плагин WordPress с названием 'WP-antymalwary-bot.php', обладающий функциями для сохранения доступа к сайту, скрытия плагина и удаленного выполнения кода.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
MintsLoader - вредоносный загрузчик, сперва обнаруженный в 2024 году в фишинговых кампаниях. Он действует через многоступенчатые цепи заражения с использованием алгоритмов обфускации JavaScript и PowerShell.
Экспертам Huntress удалось идентифицировать методы атаки злоумышленников на базу данных MSSQL, начиная с грубой атаки на учетные данные через интерфейс ODBC и злоупотребление учетной записью "sa".
Аналитический центр безопасности АнЛаб (ASEC) обнаружил распространение вредоносной программы XLoader через письма, казусно замаскированные под запросы подтверждения заказов.
Исследователи Unit 42 выявили новую вредоносную программу Gremlin Stealer, написанную на C#, предназначенную для кражи данных. Программа активно рекламируется на Telegram с марта 2025 года.