Исследователи ESET обнаружили сложный набор бэкдоров и вредоносных программ для Linux, используемых APT-группой Gelsemium - злоумышленником, предположительно связанным с Китаем.
Компания Trend Micro выпустила отчет, в котором подробно описывается деятельность Earth Kasha (Purple Typhoon) - кибершпионажной группы, известной использованием вредоносной программы LODEINFO и нацеленной в основном на организации в Японии.
Компания Volexity обнаружила уязвимость нулевого дня в Fortinet FortiClient VPN для Windows, позволяющую учетным данным оставаться в памяти после аутентификации.
Компания Trend Micro выпустила отчет, в котором подробно описывается деятельность Water Barghest - киберпреступной группы, создающей высокоавтоматизированные бот-сети, использующие уязвимости в устройствах
Исследователи из Cyble обнаружили недавнюю кампанию, связанную с группой DoNot, направленную на производственный сектор Пакистана, в основном на отрасли, поддерживающие морские и оборонные операции.
APT Lazarus начала применять новую технику контрабанды кода, использующую пользовательские расширенные атрибуты файлов.
Исследователи Unit 42 обнаружили активность северокорейского кластера известного как CL-STA-0237, которые проводили фишинговые атаки с использованием зараженных вредоносным ПО приложений для видеоконференций.
Исследователи из EclecticIQ обнаружили фишинговую кампанию, направленную на покупателей электронной коммерции в Европе и США, за которой, вероятно, стоит китайский злоумышленник SilkSpecter, имеющий финансовую мотивацию.
В мае 2024 года сайты, связанные с тибетским сообществом, были взломаны предполагаемой китайской государственной группой угроз под названием TAG-112, что привело к тайному развертыванию Cobalt Strike
Исследователи из Check Point Research выпустили отчет, в котором подробно описывается деятельность WIRTE, группы, связанной с ХАМАС.