Эксперты Kaspersky обнаружили активность ботнета Outlaw (также известного как Dota), который использует слабые SSH-учетные данные для заражения Linux-серверов. Вредонос распространяет криптомайнер XMRig
Компания Sophos отслеживала атаку на своих клиентов в конце 2023 года и в начале 2024 года, выявив использование библиотеки Minhook DLL для обхода вызовов Windows API и появление Cobalt Strike как полезной нагрузки.
Pentagon Stealer - вредоносная программа, имеющая разновидности для Python и Golang, которые крадут данные, такие как учетные данные браузера, куки, данные криптокошелька, токены Discord/Telegram и определенные файлы.
Операционный центр безопасности Darktrace обнаружил угрозу фишинговой кампании, где использовались легитимные сервисы, такие как приложение Milanote и фишинговый набор Tycoon 2FA, что обеспечило хакерам обход многофакторной аутентификации.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания ARMO CADR обнаружила несколько операций атаки на криптомайнеры, использующие уязвимость CVE-2021-25646 в базе данных Apache Druid. Исследователи создали Ханипот в виде рабочей нагрузки Kubernetes, чтобы привлечь злоумышленников.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
С прошлого года специалисты Palo Alto отслеживают вредоносную программу-бота для Windows под названием «Blitz».
APT-группа Earth Kurma, активная в Юго-Восточной Азии, атакует правительственные и телекоммуникационные организации с использованием вредоносных программ, руткитов и облачных сервисов.
В марте 2025 года члены ведущей уйгурской организации World Uyghur Congress (WUC), живущие в изгнании, стали жертвами спам-фишинговой атаки, нацеленной на распространение вредоносного программного обеспечения