Аналитический центр AhnLab SEcurity (ASEC) сообщает о новых атаках, совершаемых группой угроз TIDRONE на различные компании. В ходе атак использовалось программное обеспечение для планирования ресурсов
Правительственная группа реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA) выявила серию кибератак UAC-0099, направленных на украинские государственные организации, включая лесные хозяйства
Исследователи обнаружили новую инфраструктуру, связанную с северокорейской угрожающей группой Kimsuky, с характерным «Million OK !!!!». HTTP-ответом и вредоносными доменами, выдающими себя за южнокорейскую платформу Naver.
Mandiant приписывает похищение криптовалюты на сумму 50 миллионов долларов США из Radiant Capital, произошедшее в октябре 2024 года, злоумышленнику UNC4736, связанному с северокорейским государством.
Исследователи из Lookout Threat Lab обнаружили два инструмента для слежки за Android, BoneSpy и PlainGnome, связанные с APT-группой Gamaredon (Aqua Blizzard). Эти инструменты были нацелены на русскоязычных
Координационный центр JPCERT (JPCERT/CC) опубликовал отчет, в котором подробно описывается атака APT-C-60 на организацию в Японии в августе 2024 года.
Исследователи из Symantec подробно описали кампанию шпионажа, действующую как минимум с октября 2023 года и, вероятно, проводимую злоумышленниками из Китая. Кампания была нацелена на организации в ряде
С конца июня по середину июля 2024 года злоумышленники, связанные с Китаем, атаковали крупных поставщиков ИТ-услуг в Южной Европе в рамках кампании, получившей название Operation Digital Eye.
Компания Rapid7 сообщает о возросшей активности кампании социальной инженерии, проводимой операторами вымогательского ПО Black Basta.
Компания Cyble провела анализ кампании Head Mare, члены которой известны своими хактивистскими атаками на Россию. В рамках этой кампании используются ZIP-архивы, которые содержат обманные LNK-файлы и исполняемые файлы.