APT35, также известная как Magic Hound, Cobalt Illusion, Charming Kitten, - группа угроз, финансируемая Ираном и предположительно связанная с Корпусом стражей исламской революции (КСИР) Ирана, действующая
Исследователи ESET раскрыли сложную кибератаку, организованную связанной с группой RomCom, также известной как Storm-0978. RomCom атаковала различные отрасли, включая государственные структуры в Украине
CyberVolk, также известная как GLORIAMIST, - это хактивистская группа, которая с мая 2024 года атакует организации в разных странах с помощью программ-вымогателей.
Sophos MDR обнаружил новую кампанию, отслеживаемую как STAC 1171. Исследователи Sophos с умеренной уверенностью полагают, что эта активность связана с иранским злоумышленником, известным как MuddyWater (aka TA450, Mango Sandstorm).
Исследователи из команды Knownsec 404 Advanced Threat Intelligence опубликовали отчет, в котором подробно описана атакующая кампания, приписываемая APT-K-47, также известной как Mysterious Elephant, использующая
Исследователи ESET обнаружили сложный набор бэкдоров и вредоносных программ для Linux, используемых APT-группой Gelsemium - злоумышленником, предположительно связанным с Китаем.
Компания Trend Micro выпустила отчет, в котором подробно описывается деятельность Earth Kasha (Purple Typhoon) - кибершпионажной группы, известной использованием вредоносной программы LODEINFO и нацеленной в основном на организации в Японии.
Компания Volexity обнаружила уязвимость нулевого дня в Fortinet FortiClient VPN для Windows, позволяющую учетным данным оставаться в памяти после аутентификации.
Компания Trend Micro выпустила отчет, в котором подробно описывается деятельность Water Barghest - киберпреступной группы, создающей высокоавтоматизированные бот-сети, использующие уязвимости в устройствах
Исследователи из Cyble обнаружили недавнюю кампанию, связанную с группой DoNot, направленную на производственный сектор Пакистана, в основном на отрасли, поддерживающие морские и оборонные операции.
APT Lazarus начала применять новую технику контрабанды кода, использующую пользовательские расширенные атрибуты файлов.
Исследователи Unit 42 обнаружили активность северокорейского кластера известного как CL-STA-0237, которые проводили фишинговые атаки с использованием зараженных вредоносным ПО приложений для видеоконференций.