Blind Eagle APT IOCs

security
Группа APT-C-36, известная также как Blind Eagle, продолжает активно атаковать колумбийские учреждения и правительственные структуры, используя уязвимость CVE-2024-43451, которая была исправлена Microsoft 12 ноября 2024 года.

Вредоносные пакеты Go, выдаваемые за популярные библиотеки, поставляют вредоносные программы-загрузчики, нацеленные на системы Linux и macOS

security
Вредоносные пакеты Go выдают себя за популярные библиотеки, чтобы установить скрытый загрузчик вредоносного ПО на Linux и macOS, нацеливаясь на разработчиков с помощью обфусцированной полезной нагрузки.

SideWinder нацелилась на морской и ядерный секторы

security
APT-группа SideWinder продолжает активно расширять свою деятельность в морском и ядерном секторах, используя обновленный набор инструментов. В прошлом году исследователи обнаружили, что группа заражает

Fortinet выявляет вредоносные пакеты в дикой природе

security
Лаборатория FortiGuard Labs провела анализ пакетов вредоносного программного обеспечения, обнаруженных с начала ноября 2024 года, и идентифицировала различные методы, используемые для эксплуатации уязвимостей системы.

Анализ атак группы Lazarus на веб-серверы Windows

security
Аналитический центр AhnLab SEcurity (ASEC) обнаружил серию атак, проводимых группой Lazarus на веб-серверы Windows, где эта группа взламывает серверы и использует их в качестве контрольных серверов (C2).

Тенденции в области фишинговых писем в феврале 2025 года

phishing
Наиболее распространенной угрозой среди вложений фишинговых писем был фишинг, при котором использовались скрипты, чтобы подделать страницы входа в систему и привлечь пользователей к вводу своих учетных данных.

Обнаружение новейших эксплойтов Ivanti

vulnerability
Darktrace, компания специализирующаяся на обнаружении угроз, раньше возможности обнаружения нарушений системы Ivanti раскрыла использование двух критических уязвимостей.

Более 10 тысяч доменов зарегистрировано для смишинга, выдающего себя за службы платных услуг и доставки посылок

security
Злоумышленник, использующий один и тот же шаблон домена, зарегистрировал более 10 тысяч доменов для различных SMS-фишинговых афер (smishing). Описание  Все корневые имена доменов начинаются со строки: com-.