Компания Recorded Future's Insikt Group продолжает отслеживать операции направленные на правительственные организации и организации частного сектора в различных географических регионах.
Исследователи из Cybereason недавно обнаружили такую атаку, которая, по их мнению, была делом рук китайской APT Winnti. Cybereason проинформировал Федеральное бюро расследований США (ФБР) и Министерство
С декабря 2019 года компания Mandiant отмечает, что APT увеличивают инвестиции в инструменты для массового сбора электронной почты из среды жертв, особенно в связи с поддержкой предполагаемых целей шпионажа.
Начиная с середины января 2022 года, компания Mandiant обнаружила и отреагировала на фишинговую кампанию APT29, направленную на дипломатическое учреждение. В ходе расследования Mandiant выявила развертывание
Недавно компания SentinelLabs обнаружила активность, направленную на телекоммуникационный сектор в Центральной Азии, используя инструменты и TTP, обычно ассоциируемые с китайскими APT-акторами.
Сообщается, что программа-вымогатель LockBit2.0, работающая как партнерская программа Ransomware-as-a-Service (RaaS), усилила свои целевые атаки.
Сообщается, что недавно появившаяся вредоносная программа под названием "Diavol Ransomware", скомпилированная с помощью компилятора Microsoft Visual C/C++, шифрует файлы с помощью асинхронных вызовов процедур
Сообщается, что Hive ransomware использует широкий спектр тактик, техник и процедур (TTP) для компрометации сетей. Владельцы Hive RaaS создают персонализированные наборы ransomware, адаптированные для различных операционных систем.
NAIKON - это название APT (Advanced Persistent Threat), которая, как считается, происходит из Китая. Впервые хакерская группа Naikon была обнаружена более десяти лет назад, в 2010 году.
Деятельность Magniber была обнаружена в течение многих лет, и было известно, что она использует уязвимости Internet Explorer. В начале 2022 года исследователи безопасности ASEC сообщили, что программа-вымогатель