Исследователи из команды реагирования на инциденты Sophos X-Ops определили тактику группы вымогателей под названием Mad Liberator, появившейся в середине июля 2024 года.
Head Mare - хактивистская группировка, которая в основном нападает на компании в России и Беларуси. Они проводят атаки с помощью фишинговых кампаний и использования уязвимостей в программном обеспечении, например WinRAR.
Компания TrendMicro опубликовала отчет о расширении деятельности Earth Baku (Brass Typhoon), группы постоянных угроз, связанной с APT41.
Kimsuky - это северокорейская группа АPT, которая действует с 2012 года и занимается сбором разведданных в интересах правительства Северной Кореи. Они специализируются на целевых фишинговых атаках с использованием вредоносных вложений.
Исследователи из NSFOCUS Security Labs (NSL) обнаружили новую APT-группу Actor240524, нацеленную на азербайджанских и израильских дипломатов с помощью фишинговой кампании 1 июля 2024 года.
Исследователи Sophos MDR обнаружили кластер угроз STAC6451, направленный на организации в Индии и использующий открытые серверы баз данных Microsoft SQL Server.
Исследователи безопасности из Datadog обнаружили злоумышленника, связанного с Корейской Народно-Демократической Республикой (КНДР), который использовал npm для получения первоначального доступа.
С конца 2023 года специалисты BI.ZONE Threat Intelligence отслеживают действия группы Bloody Wolf, нацеленные на организации в Казахстане с помощью вредоносного ПО STRRAT, также известного как Strigoi Master.
Fighting Ursa или APT28, был связан с кампанией по распространению вредоносной программы HeadLace с бэкдором. Эта кампания началась в марте 2024 года и была направлена на дипломатов, вероятно, связанных с российскими военными разведками.
В середине 2023 года исследователи из компании Volexity обнаружили несколько инцидентов, в которых StormBamboo, также известный как Evasive Panda, использовал отравление DNS для взлома систем на уровне интернет-провайдеров.