Dragon RaaS, также известная как DragonRansom или Dragon Team, - это группа разработчиков, занимающихся бизнесом ransomware-as-a-service (RaaS). Они действуют в серой зоне между хактивизмом и киберпреступностью.
В феврале 2025 года F6, занимающаяся мониторингом угроз, обнаружила ранее неизвестную прогосударственную группировку под названием Telemancon.
В настоящее время Palo Alto отслеживают активность группы, обозначенной нами как TGR-UNK-0044, которую с высокой степенью уверенности связывают с APT-C-36.
Команда Trend Zero Day Initiative (ZDI) обнаружила, что злоумышленники активно эксплуатируют уязвимость ZDI-CAN-25373 в файле Windows .lnk, что позволяет им выполнять скрытые вредоносные команды.
11 февраля 2025 года русскоязычный актер, использующий Telegram-аккаунт @ExploitWhispers, опубликовал в сети журналы внутренних чатов группы Black Basta Ransomware-as-a-Service (RaaS).
INDOHAXSEC - новый индонезийский хакерский коллектив, обнаруженный компанией Arctic Wolf Labs. Они активно проводили кибератаки на малазийских чиновников, используя методы распределенного отказа в обслуживании (DDoS) и выкупного ПО.
В сентябре 2024 года российские компании столкнулись с новой волной кибератак, которые эксперты связывают с активностью двух хактивистских группировок - Head Mare и Twelve.
Исследователи из Lookout Threat Lab обнаружили новое вредоносное программное обеспечение под названием KoSpy, которое, по их данным, разработано северокорейской хакерской группировкой ScarCruft (также известной как APT37).
Китайско-немецкая шпионская группа UNC3886 установила пользовательские бэкдоры на маршрутизаторы Juniper Networks, использующие операционную систему Junos OS. Бэкдоры обладали различными функциями, включая
APT37, также известная как ScarCruft, Reaper и Red Eyes - северокорейская хакерская группировка, спонсируемая государством и действующая с 2012 года. Изначально ее деятельность была сосредоточена на правительственном
В ходе недавней кибератаки злоумышленники использовали фишинговую электронную почту, чтобы атаковать ключевых сотрудников одной из промышленных организаций. Обнаруженная в декабре 2024 года экспертами BI.
Группа APT-C-36, известная также как Blind Eagle, продолжает активно атаковать колумбийские учреждения и правительственные структуры, используя уязвимость CVE-2024-43451, которая была исправлена Microsoft 12 ноября 2024 года.