APT42, иранский государственный субъект кибершпионажа, использует социальную инженерную схемы для получения доступа к сетям жертв, включая облачные среды. Он направлен на западные и ближневосточные НПО
В ходе мониторинга атак на серверы MS-SQL, аналитический центр AhnLab Security обнаружил новые случаи установки вредоносного ПО Mallox группой, известной как TargetCompany.
Компания Infoblox опубликовала анализ группы угроз под названием Muddling Meerkat, предположительно связанным с Китаем, и проводящей сложные и длительные операции через систему доменных имен (DNS).
Исследователи из HarfangLab следят за кампанией иранской угрожающей группы MuddyWater, отслеживаемой Microsoft как Mango Sandstorm, которая характеризуется использованием инструментов удаленного мониторинга и управления (RMM).
Летом 2023 года компания Avast обнаружила кампанию, в которой группа Lazarus направляла сфабрикованные предложения о работе на конкретных людей в азиатском регионе.
В Индии наблюдается рост кибератак со стороны Advanced Persistent Threat (APT), связанных с Пакистаном. Команда Seqrite Labs APT обнаружила увеличение кампаний SideCopy, использующих RAT AllaKore, и Transparent
Microsoft Threat Intelligence предоставила результаты своего многолетнего расследования деятельности российского угрожающего агента, известного как Forest Blizzard (STRONTIUM).
Согласно отчету IBM X-Force, в апреле 2024 года наблюдается новая волна активности Hive0051 (также известного как UAC-0010, Gamaredon). Эта активность включает новые версии вредоносного ПО Gamma, которое
В рамках этой кампании злоумышленники рассылали фишинговые письма от имени федерального агентства, чтобы обманом заставить пользователей открыть вредоносные вложения.
APT-группа ToddyCat специализируется на краже конфиденциальной информации с хостов, прежде всего правительственных организаций в регионе Азиатско-Тихоокеанского региона.