Аналитики EclecticIQ обнаружили, что группа угроз Luna Moth, также известная как Silent Ransom Group, активно проводит фишинговые кампании, направленные на юридические и финансовые организации в Соединенных Штатах.
Компания Darktrace обнаружила в 2025 году цепочки вторжений SocGholish-to-RansomHub, позволяя злоумышленникам получить доступ к сети через загрузчики и C2, а также использовать WebDAV и SCF для сбора учетных данных.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания Palo Alto отмечает рост доменной инфраструктуры для обманных поисковых сайтов, имитирующих страницу «Новая вкладка» Google Chrome.
Redosdru - это зашифрованная полезная нагрузка DLL, представляющая собой угрозу безопасности и обнаруженная вредоносной программой.
Группа APT Earth Kasha активна с 2017 года и продолжает проводить кампании шпионажа, используя spear-phishing и бэкдор ANEL, нацеленные на правительственные агентства Тайваня и Японии.
Фальшивые письма, выдающие себя за представителей Администрации социального обеспечения США (SSA), пытаются заставить пользователей установить ScreenConnect, инструмент для удаленного доступа.
В середине февраля 2025 года команда Orange Cyberdefense исследовала взлом сервера с CraftCMS (версия 4.12.8), где злоумышленник использовал две уязвимости — CVE-2024-58136 и CVE-2025-32432.
Исследователи ESET представили анализ инструмента Spellbinder, который используется злоумышленниками для латерального перемещения при атаках типа злоумышленник посередине (Adversary-in-the-Middle, AiTM).
Команда Wordfence Threat Intelligence выявила вредоносное ПО, маскирующееся под обычный плагин WordPress с названием 'WP-antymalwary-bot.php', обладающий функциями для сохранения доступа к сайту, скрытия плагина и удаленного выполнения кода.