В рамках своего исследования специалисты из Zscaler ThreatLabz обнаружили два новых кейлоггера, PAKLOG и CorKLOG, разработанных группой Mustang Panda, а также драйвер для уклонения от EDR, известный как SplatCloak.
Команда Zscaler ThreatLabz обнаружила новые варианты ToneShell и StarProxy, связанные с группой шпионажа Mustang Panda, спонсируемой Китаем. Эта группа традиционно нацелена на правительственные организации
Подтверждено, что APT41 использует KEYPLUG и эксплуатирует продукты Fortinet, однако в настоящее время нет никаких доказательств, подтверждающих развертывание KEYPLUG через уязвимость Fortinet.
Техника социальной инженерии ClickFix, которую в основном используют киберпреступники, была впервые обнаружена исследователями Proofpoint в кампаниях государственных агентов из Северной Кореи, Ирана и России.
APT-группа Cloud Atlas запустила новую волну кибератак, направленных на российский государственный сектор, в частности на оборонную промышленность.
Группа вымогателей CrazyHunter стала серьезной угрозой для организаций в Тайване, особенно в сферах здравоохранения, образования и промышленности. Они используют сложные техники, такие как метод "принеси
Исследователи Check Point Research (CPR) расследуют фишинговую кампанию APT29, которая нацелена на дипломатические учреждения по всей Европе.
Slow Pisces - это северокорейская киберпреступная группа, спонсируемая государством КНДР. Они в основном занимаются кражей криптовалюты, нападая на крупные организации в криптовалютном секторе.
Команда Seqrite Labs сообщает о новых тактиках, применяемых группировкой SideCopy APT, связанной с Пакистаном. Группа расширила свою сферу деятельности, теперь включая организации, входящие в состав министерств
Анализ Smishing Triad, китайской электронной преступной группировки, показывает, что она проводит SMS-фишинговые кампании в различных отраслях более чем в 121 стране.