Security Alliance (SEAL) выпустила рекомендацию по защите от кампании, проводимой злоумышленником под именем ELUSIVE COMET, нацеленной на пользователей криптовалют.
В процессе расследования взлома разведывательный центр AhnLab SEcurity (ASEC) обнаружил новую операцию, связанную с группой Kimsuky, и назвал ее Larva-24005.1 Злоумышленники использовали уязвимость RDP для проникновения в систему.
В рамках своего исследования специалисты из Zscaler ThreatLabz обнаружили два новых кейлоггера, PAKLOG и CorKLOG, разработанных группой Mustang Panda, а также драйвер для уклонения от EDR, известный как SplatCloak.
Команда Zscaler ThreatLabz обнаружила новые варианты ToneShell и StarProxy, связанные с группой шпионажа Mustang Panda, спонсируемой Китаем. Эта группа традиционно нацелена на правительственные организации
Подтверждено, что APT41 использует KEYPLUG и эксплуатирует продукты Fortinet, однако в настоящее время нет никаких доказательств, подтверждающих развертывание KEYPLUG через уязвимость Fortinet.
Техника социальной инженерии ClickFix, которую в основном используют киберпреступники, была впервые обнаружена исследователями Proofpoint в кампаниях государственных агентов из Северной Кореи, Ирана и России.
APT-группа Cloud Atlas запустила новую волну кибератак, направленных на российский государственный сектор, в частности на оборонную промышленность.
Группа вымогателей CrazyHunter стала серьезной угрозой для организаций в Тайване, особенно в сферах здравоохранения, образования и промышленности. Они используют сложные техники, такие как метод "принеси