Исследователи из Trend Micro Managed Detection and Response (MDR) обнаружили попытку вторжения группы вымогателей Play (Storm-0882), которая использовала для скрытной атаки вредоносные инструменты SYSTEMBC
Компания Cisco Talos выявила северокорейскую государственную группу под названием UAT-5394, которая активно разрабатывает и внедряет новый вариант вредоносной программы XenoRAT, известный как MoonPeak.
Исследователи из Proofpoint обнаружили новую кампанию кибершпионажа, организованную иранским злоумышленником TA453, направленную на видного еврейского религиозного деятеля с помощью поддельного приглашения на интервью в подкасте.
CERT-UA получена информация о распространении электронных писем с тематикой военнопленных, содержащих ссылку для загрузки архива «spysok_kursk.zip».
Группа разработчиков вымогательского ПО OldGremlin, известная своими атаками на российские компании в период с 2020 по 2022 год, вновь объявилась после периода бездействия.
Группа «Twelve» возникшая в 2023 году, совершает кибератаки на российские государственные компании. Их основная цель - нанести существенный ущерб своим жертвам, зашифровав и удалив данные, что препятствует любым попыткам восстановления.
Исследователи из Группы анализа угроз (TAG) Google установили, что злоумышленники APT42 (OilRig) стоят за целенаправленными фишинговыми кампаниями против Израиля и США.
Лаборатория CRIL обнаружила кампанию, проводимую группой UTG-Q-010, которая использует файлы ярлыков Windows (LNK) и нацелена на криптовалютных энтузиастов и отделы кадров.
Исследователи Citizen Lab в сотрудничестве с Access Now и другими организациями гражданского общества раскрыли сложную фишинговую кампанию.
В ходе недавнего расследования, проведенного компанией Silent Push, была обнаружена обширная кибер-активность, связанная с FIN7 (Carbon Spider, Sangria Tempest), группой, имеющей финансовую мотивацию.