Kaspersky Lab обнаружил изменения в тактике CloudComputating, также известной как BackdoorDiplomacy, группы кибершпионажа, которая была замечена в атаках на телекоммуникационный сектор.
Компания SentinelLabs обнаружила кампанию под названием «Hidden Risk», организованную предполагаемым злоумышленником из КНДР BlueNoroff (Sapphire Sleet) и направленную на криптовалютные предприятия с помощью
Исследователи Genians проанализировали серию атак, приписываемых APT37 (также известной как Pearl Sleet), северокорейскому государственному Злоумышленнику, направленных на южнокорейские организации, занимающиеся
Компания Amazon, опираясь на данные, полученные от Команды реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA), выявила и пресекла фишинговую кампанию, приписываемую Midnight Blizzard.
Исследователи из Aqua Nautilus обнаружили новую кампанию известной хакерской группы TeamTNT, направленную на облачные среды с использованием открытых демонов Docker.
Исследователи из ESET подробно описали CloudScout, набор инструментов .NET после компрометации, использовавшийся связанной с Китаем группой постоянных угроз Evasive Panda для атаки на правительственную и религиозную организации в Тайване.
Unit 42 установило, что северокорейская группа угроз Jumpy Pisces, также известная как Andariel и Onyx Sleet, участвовала в недавнем инциденте с вымогательским ПО благодаря потенциальному сотрудничеству с группой Play ransomware.
28 октября 2024 года CERT-UA сообщила о масштабной фишинговой кампании с использованием электронных писем с налоговой тематикой и поддельными вложениями, имитирующими запросы от Государственной налоговой службы Украины.
APT-36, пакистанский угрожающий агент, активно атакует индийские системы с помощью сложной вредоносной программы, известной как ElizaRAT.
CERT-UA расследует фишинговые письма, направленные на украинские местные органы власти, замаскированные темой «Замена таблицы» и содержащие вредоносную ссылку, имитирующую Google Sheets.