Центр экстренного реагирования AhnLab Security (ASEC) подтвердил распространение вредоносного ПО, замаскированного под файлы документов Hancom Office. Распространяемая вредоносная программа называется
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил распространение вредоносного ПО, направленного на веб-серверы группой Kimsuky.
Центр экстренного реагирования безопасности AhnLab (ASEC) недавно подтвердил, что группа Lazarus, известная своей поддержкой в национальном масштабе, осуществляет атаки на веб-серверы Windows IIS.
GoldenJackal - это APT-группа, активная с 2019 года, которая обычно нацелена на правительственные и дипломатические структуры на Ближнем Востоке и в Южной Азии. Несмотря на то, что они начали свою деятельность
Деятельность группы Kimsuky в марте 2023 года показала снижение по сравнению с их деятельностью в феврале.
SentinelLabs отслеживает целенаправленную кампанию против информационных служб, а также организаций, поддерживающих правозащитников и перебежчиков в отношении Северной Кореи.
В процессе поиска имплантатов, имеющих сходство с PowerMagic и CommonMagic, Лаборатория каперского выявили кластер еще более сложных вредоносных действий, исходящих от одного и того же субъекта угрозы.
Check Point Research (CPR) рассказала про вредоносный имплант прошивки для маршрутизаторов TP-Link, позволяющий злоумышленникам получить полный контроль над зараженными устройствами и доступ к скомпрометированным сетям, уклоняясь от обнаружения.
Группа передовых постоянных угроз (APT) Lancefly использует написанный на заказ бэкдор в атаках, направленных на организации в Южной и Юго-Восточной Азии, причем эта деятельность продолжается уже несколько лет.
Недавно компания Cisco Talos обнаружила нового исполнителя программ-вымогателей RA Group, который появился в апреле 2023 года и, похоже, использует в своих атаках утечку исходного кода Babuk.