Команда F.A.C.C.T. обнаружила, что шпионская группа RedCurl использовала файлы для атак на компании в сфере строительства, логистики, авиаперевозок и горнодобывающей промышленности в Австралии, Сингапуре и Гонконге.
Компания Mandiant Managed Defense отслеживает UNC4990, агента, который активно использует USB-устройства для первоначального заражения. UNC4990 в основном нацелен на пользователей из Италии и, вероятно
12 января 2024 года компания Mandiant опубликовала в своем блоге сообщение о двух уязвимостях нулевого дня, CVE-2023-46805 и CVE-2024-21887, затрагивающих устройства Ivanti Connect Secure VPN (CS, ранее
Lazarus, которая использует технику боковой загрузки DLL для атак на южнокорейские компании и учреждения. Это метод, при котором вредоносная DLL выполняется первой, заменяя имя файла легитимной DLL.
В июле 2023 года компания Red Canary начала расследование серии атак, в которых злоумышленники использовали файлы MSIX для доставки вредоносного ПО. MSIX - это формат установки пакетов приложений Windows
Российская группа COLDRIVER, также известная под именами UNC4057, Star Blizzard и Callisto, расширила свою деятельность, направленную на западных чиновников, и теперь использует вредоносное ПО.
10 января 2024 года компания Ivanti раскрыла две уязвимости, CVE-2023-46805 и CVE-2024-21887, затрагивающие устройства Ivanti Connect Secure VPN ("CS", ранее Pulse Secure) и Ivanti Policy Secure ("PS").
Кибершпионская APT-группировка Sticky Werewolf пыталась сорвать новогодние праздники и атаковала несколько российских организаций в период новогодних каникул. Так, в период с 2 по 3 января злоумышленники
Специалистами Trendmicro 22.12.2023 проинформировано CERT-UA об обнаружении подозрительных файлов.
В течение 15-25 декабря 2023 года выявлено несколько случаев распространения среди государственных организаций электронных писем со ссылками на "документы", посещение которых приводило к поражению ЭВМ вредоносными программами.