Группа APT Earth Kasha активна с 2017 года и продолжает проводить кампании шпионажа, используя spear-phishing и бэкдор ANEL, нацеленные на правительственные агентства Тайваня и Японии.
Исследователи ESET представили анализ инструмента Spellbinder, который используется злоумышленниками для латерального перемещения при атаках типа злоумышленник посередине (Adversary-in-the-Middle, AiTM).
APT-группа Earth Kurma, активная в Юго-Восточной Азии, атакует правительственные и телекоммуникационные организации с использованием вредоносных программ, руткитов и облачных сервисов.
В ноябре 2024 года специалисты Solar 4RAYS были вызваны для расследования инцидента в одной из IT-компаний. В ходе расследования выяснилось, что на связь выходили известные C2, принадлежащие группе Shedding Zmiy.
Группа Shuckworm, продолжает свои атаки на правительственные и оборонные организации Украины. В новой кампании, начавшейся в 2025 году, они нацелились на военную миссию западной страны, расположенную на востоке Европы.
Вредоносная программа PebbleDash, обнаруженная в 2020 году, была идентифицирована группой Lazarus, но в последнее время она начала распространяться группой Kimsuky.
Компания Trend Research обнаружила, что некоторые киберпреступные операции, связанные с Северной Кореей, происходят из пяти российских IP-адресов. Эти IP-адреса скрываются с использованием анонимизационной
Группа Lazarus совершила новую атакующую кампанию, получившую название "Операция SyncHole", направленную на южнокорейские организации. Кампания использовала стратегию "водопой" и эксплуатировала уязвимости
Шпионская группа, известная как Billbug или Lotus Blossom, осуществила кампанию вторжений во множество организаций в Юго-Восточной Азии. Среди целей были правительственные и коммерческие организации, включая
Security Alliance (SEAL) выпустила рекомендацию по защите от кампании, проводимой злоумышленником под именем ELUSIVE COMET, нацеленной на пользователей криптовалют.
В процессе расследования взлома разведывательный центр AhnLab SEcurity (ASEC) обнаружил новую операцию, связанную с группой Kimsuky, и назвал ее Larva-24005.1 Злоумышленники использовали уязвимость RDP для проникновения в систему.
В рамках своего исследования специалисты из Zscaler ThreatLabz обнаружили два новых кейлоггера, PAKLOG и CorKLOG, разработанных группой Mustang Panda, а также драйвер для уклонения от EDR, известный как SplatCloak.