Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению.
В конце февраля APT29 использовала новый вариант бэкдора, публично отслеживаемый как WINELOADER, для атак на немецкие политические партии с помощью приманки на тему CDU.
В результате расследования вторжения в октябре 2023 года было обнаружено, что пользовательский интерфейс F5 BIG-IP Traffic Management подвергся атаке новой эксплуатации CVE-2023-46747.
Аналитический центр AhnLab Security (ASEC) обнаружил, что группа Andariel активно атакует корейские компании. Они используют различные вредоносные программы, включая AndarLoader и ModeLoader, для заражения и контроля зараженных систем.
TA577 - активный участник киберпреступлений, отслеживаемый компанией Proofpoint с середины 2020 года. Этот агент осуществляет широкие целевые атаки в различных отраслях и географических регионах.
Компания Proofpoint обнаружила известного киберпреступника TA577, использующего новую цепочку атак для демонстрации необычной цели: кражи аутентификационной информации NT LAN Manager (NTLM).
TA4903 - это финансово мотивированный киберпреступник, который подделывает сообщения как для государственных организаций США, так и для частных компаний из разных отраслей.
CrowdStrike Services, CrowdStrike Intelligence и Falcon OverWatch провели расследование множества вторжений в телекоммуникационный сектор. Эти атаки осуществлялись комплексным агентом, известным как LightBasin
В конце 2023 года команда Solar 4RAYS обнаружила атаку на правительственное агентство с использованием шпионского имплантата под названием DFKRAT. Этот имплант позволяет злоумышленникам похищать данные из файловой системы жертвы.
Компания Cisco Talos в сотрудничестве с CERT.NGO обнаружила новые вредоносные компоненты, используемые APT Turla.