Исследователи Trend Micro обнаружили, что вымогательское ПО FOG распространяется через электронную почту и фишинговые атаки, притворяясь инициативой Департамента эффективности правительства (DOGE).
В рамках своего исследования специалисты из Zscaler ThreatLabz обнаружили два новых кейлоггера, PAKLOG и CorKLOG, разработанных группой Mustang Panda, а также драйвер для уклонения от EDR, известный как SplatCloak.
Команда Zscaler ThreatLabz обнаружила новые варианты ToneShell и StarProxy, связанные с группой шпионажа Mustang Panda, спонсируемой Китаем. Эта группа традиционно нацелена на правительственные организации
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Подтверждено, что APT41 использует KEYPLUG и эксплуатирует продукты Fortinet, однако в настоящее время нет никаких доказательств, подтверждающих развертывание KEYPLUG через уязвимость Fortinet.
Компания ViPNet, разработчик программного обеспечения, подтвердила факт сложной целевой атаки на различные крупные организации в России, в том числе государственные, финансовые и промышленные.
Техника социальной инженерии ClickFix, которую в основном используют киберпреступники, была впервые обнаружена исследователями Proofpoint в кампаниях государственных агентов из Северной Кореи, Ирана и России.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
16 апреля 2025 года команда Erlang/OTP раскрыла критическую уязвимость, затрагивающую реализацию SSH-сервера. CVE-2025-32433 - это неаутентифицированная уязвимость удаленного выполнения кода с оценкой CVSS 10.
Техника Компиляция после доставки (Compile After Delivery) предполагает доставку вредоносных файлов жертвам в виде некомпилируемого кода, что затрудняет обнаружение и анализ файлов.