Исследователи компании Trend Micro обнаружили кампанию кибершпионажа, организованную Earth Simnavaz, также известной как APT34 (Hazel Sandstorm), направленную на правительственные организации в ОАЭ и странах Персидского залива.
Check Point Research выпустила отчет, в котором подробно описывается операция «MiddleFloor», операция влияния (IO), организованная русскоязычной группой, известной как Lying Pigeon, направленная на правительство и сектор образования Молдовы.
Корейская компания по безопасности игр AhnLab Security (ASEC) обнаружила атаки на цепочки поставок, направленные на корейские игровые компании.
Исследователи «Касперского» выявили кампанию APT-группы Awaken Likho, также известной как Core Werewolf, направленную на российские государственные учреждения и промышленные предприятия.
Исследователи ESET обнаружили серию кибератак группы постоянных угроз Golden Jackal на одну из европейских правительственных организаций с использованием инструментов, способных поражать системы воздушного базирования.
По данным специалистов BI.ZONE Threat Intelligence, кластер Core Werewolf атакует российскую оборонную промышленность и критическую информационную инфраструктуру с 2021 года.
Компания Cisco Talos обнаружила злоумышленника, действующего с 2022 года и имеющего финансовую мотивацию, который недавно развернул вариант вымогательского ПО MedusaLocker, известный как «BabyLockerKZ».
FIN7 (aka Carbon Spider, Sangria Tempest), связан с сетью поддельных сайтов-генераторов глубокой обнаженной натуры, созданных с помощью искусственного интеллекта и предназначенных для заражения посетителей вредоносным ПО, похищающим информацию.