В конце 2023 года команда Sygnia, которая занимается реагированием на инциденты, была приглашена клиентом, у которого произошло вторжение в сеть, а через нее в сеть его бизнес-партнера.
24 июня и 2 июля 2024 года китайский кибер-актер APT17, также известный как "DeputyDog", осуществил две целевые атаки на итальянские компании и правительственные учреждения с использованием вредоносного ПО Rat 9002 в бездисковым режиме.
Новые доказательства свидетельствуют о том, что группировка FIN7, действующая с 2012 года и являющаяся финансово мотивированной и устойчивой угрозой, использует несколько псевдонимов, чтобы скрыть свою
Группа APT41 была обнаружена в длительной кампании, направленной на множество организаций в разных секторах. Основные цели включали грузоперевозки и логистику, СМИ и развлечения, технологии и автомобильный сектор.
Группа Insikt компании Recorded Future обнаружила новые кибердействия группы TAG-100, направленные на высокопоставленные правительственные, межправительственные и частные организации по всему миру.
Check Point Research (CPR) опубликовала отчет об иранской угрожающей группе MuddyWate (Mango Sandstorm), использующей пользовательский бэкдор под названием BugSleep для атак на организации в Израиле.
Аналитики Координационного центра JPCERT (JPCERT/CC) опубликовали отчет о группе злоумышленников MirrorFace и использовании ими вредоносных программ LODEINFO и NOOPDOOR с 2002 года.
Компания SentinelLabs опубликовала отчет о NullBulge, новой киберпреступной группировке, нацеленной на компании, занимающиеся искусственным интеллектом и играми, и ответственной за публикацию данных, якобы
Trend Micro Zero Day Initiative (ZDI) обнаружила уязвимость CVE-2024-38112, которая использовалась APT-группой Void Banshee для атак нулевого дня на пользователей Windows.
Следующие технические маркеры связаны с FIN12 . Их можно использовать для поиска компрометации в исторических журналах или в целях обнаружения.