Компания Amazon, опираясь на данные, полученные от Команды реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA), выявила и пресекла фишинговую кампанию, приписываемую Midnight Blizzard.
Исследователи из Aqua Nautilus обнаружили новую кампанию известной хакерской группы TeamTNT, направленную на облачные среды с использованием открытых демонов Docker.
Исследователи из ESET подробно описали CloudScout, набор инструментов .NET после компрометации, использовавшийся связанной с Китаем группой постоянных угроз Evasive Panda для атаки на правительственную и религиозную организации в Тайване.
Unit 42 установило, что северокорейская группа угроз Jumpy Pisces, также известная как Andariel и Onyx Sleet, участвовала в недавнем инциденте с вымогательским ПО благодаря потенциальному сотрудничеству с группой Play ransomware.
28 октября 2024 года CERT-UA сообщила о масштабной фишинговой кампании с использованием электронных писем с налоговой тематикой и поддельными вложениями, имитирующими запросы от Государственной налоговой службы Украины.
APT-36, пакистанский угрожающий агент, активно атакует индийские системы с помощью сложной вредоносной программы, известной как ElizaRAT.
CERT-UA расследует фишинговые письма, направленные на украинские местные органы власти, замаскированные темой «Замена таблицы» и содержащие вредоносную ссылку, имитирующую Google Sheets.
Lazarus APT и связанная с ней группа BlueNoroff - это высококвалифицированные и разноплановые злоумышленники, которые говорят на корейском языке. Наблюдения за их деятельностью показали, что они часто
Исследователи Cisco Talos обнаружили сложную кампанию группы UAT-5647 (также известный как DEV-0978, RomCom и Underground Team), направленную на украинские государственные структуры и польские организации.
Исследователи «Касперского» обнаружили новую группу угроз, известную как «Crypt Ghouls», которая атакует российские предприятия и государственные учреждения в различных отраслях, включая добычу полезных