Ghostwriter недавно возобновил атаку на учетные записи Gmail с помощью фишинга учетных данных. Эта кампания, направленная на лиц с высоким уровнем риска, содержала ссылки, ведущие на скомпрометированные веб-сайты, где размещалась фишинговая страница первого этапа. Если пользователь нажимал кнопку "Продолжить"
COLDRIVER, иногда упоминаемый как Callisto, продолжает использовать учетные записи Gmail для рассылки фишинговых писем, содержащих учетные данные, на различные учетные записи Google и не-Google. Среди целей - правительственные и оборонные чиновники, политики, НПО и аналитические центры, а также журналисты.
APT28 или Fancy Bear были замечен в атаках с новым вариантом вредоносного ПО. Вредоносная программа, распространяемая через вложения электронной почты внутри защищенных паролем zip-файлов (ua_report.zip), представляет собой исполняемый файл .Net, который при выполнении крадет файлы cookie и сохраненные
TrendMicro обнаружили образцы вымогательского ПО AvosLocker, которое использует легитимный файл драйвера для отключения антивирусных решений и уклонения от обнаружения. Хотя предыдущие заражения AvosLocker использовали аналогичные процедуры, это первый образец, обнаруженный нами в США, способный отключить
Компания Recorded Future's Insikt Group продолжает отслеживать операции направленные на правительственные организации и организации частного сектора в различных географических регионах. Начиная с середины 2021 года, сбор данных Recorded Future по промежуточным точкам выявил устойчивый рост использования
Исследователи из Cybereason недавно обнаружили такую атаку, которая, по их мнению, была делом рук китайской APT Winnti. Cybereason проинформировал Федеральное бюро расследований США (ФБР) и Министерство юстиции (Минюст) о расследовании вредоносной кампании, которую они назвали "Операция CuckooBees".
С декабря 2019 года компания Mandiant отмечает, что APT увеличивают инвестиции в инструменты для массового сбора электронной почты из среды жертв, особенно в связи с поддержкой предполагаемых целей шпионажа. Сообщения электронной почты и их вложения представляют собой богатый источник информации об организации
Начиная с середины января 2022 года, компания Mandiant обнаружила и отреагировала на фишинговую кампанию APT29, направленную на дипломатическое учреждение. В ходе расследования Mandiant выявила развертывание и использование загрузчиков BEATDROP и BOOMMIC. Вскоре после выявления этой кампании Mandiant
Недавно компания SentinelLabs обнаружила активность, направленную на телекоммуникационный сектор в Центральной Азии, используя инструменты и TTP, обычно ассоциируемые с китайскими APT-акторами. Угрожающий субъект систематически использовал программное обеспечение, распространяемое поставщиками систем
Сообщается, что программа-вымогатель LockBit2.0, работающая как партнерская программа Ransomware-as-a-Service (RaaS), усилила свои целевые атаки.