Исследователи из Aryaka Threat Research Labs обнародовали детали новой кампании северокорейской хакерской группы Kimsuky, демонстрирующей возросшую изощренность в кибершпионаже против целей в Южной Корее.
CERT-UA зафиксировали значительное обновление инструментария UAC-0099, известного целенаправленными атаками на государственные структуры, военные учреждения и оборонные предприятия Украину.
Исследователи Intrinsec выявили масштабную инфраструктурную платформу ShadowSyndicate, используемую ведущими группами вымогателей, включая Cl0p, LockBit 3.0, RansomHub и государственными APT-акторами.
Группа киберразведки Lookout обнаружила новую кампанию иранской хакерской группировки Static Kitten, распространяющую шпионское ПО DCHSpy под видом VPN-сервисов и приложений Starlink.
Группа APT36, также известная как Transparent Tribe, продолжает совершенствовать свои тактики и расширять цели атак, переключив внимание с военных объектов на критическую инфраструктуру Индии.
В июле 2025 года аналитики eSentire Threat Response Unit (TRU) обнаружили серию сложных кибератак, связанных с деятельностью группировки Interlock Group, которая с сентября 2024 года атакует организации в Северной Америке и Европе.
Microsoft Threat Intelligence раскрыла масштабную кибершпионскую кампанию под кодовым названием Secret Blizzard. С начала 2024 года группа целенаправленно атакует иностранные посольства в Москве, используя
Киберпреступная группировка Silver Fox активизировала свою деятельность, используя поддельные версии популярных программ, включая Google Translate, для распространения вредоносного ПО на устройствах под управлением Windows.
Группа Lazarus, известная своими кибероперациями и тесно связанная с Северной Кореей, продолжает развивать свои методы доставки вредоносного ПО в рамках кампании Contagious Interview.
На фоне обострения глобальных торговых конфликтов в 2025 году APT-группа OceanLotus усилила кибершпионскую деятельность, нацеленную на китайско-африканское экономическое партнерство.