BackdoorDiplomacy - APT-группировка, нацеленная на министерства иностранных дел и телекоммуникационные компании в Африке и на Ближнем Востоке. В качестве векторов первоначального заражения группа предпочитает
В марте 2023 года компания Eset проанализировала вредоносное ПО, обнаруженное у одного из производителей DLP в Восточной Азии, и объявила, что за него ответственна группа Tick.
Компания SentinelLabs отслеживала недавно раскрытый кластер вредоносных документов Office, распространяющих Crimson RAT, используемый группой APT36 (также известной как Transparent Tribe), нацеленной на сектор образования.
В начале февраля 2022 года компания Microsoft объявила, что Internet Macros будут блокироваться по умолчанию для повышения безопасности Microsoft Office. Согласно их блогу, опубликованному в конце февраля
Служба Microsoft Threat Intelligence обнаружила разрушительные операции, проводимые MERCURY, государственным актором, связанным с правительством Ирана, которые атаковали как локальные, так и облачные среды.
Группа кибершпионажа Mantis (она же Arid Viper, Desert Falcon, APT-C-23), действующая, как предполагается, с палестинских территорий, продолжает проводить атаки, развертывая обновленный набор инструментов
Компания Mandiant обнаружила новый филиал программы-выкупа ALPHV (она же BlackCat ransomware), отслеживаемый как UNC4466, нацеленный на открытые установки Veritas Backup Exec, уязвимые к CVE-2021-27876
Группа Insikt компании Recorded Future выявила большой кластер новой операционной инфраструктуры связанных с использованием пользовательского бэкдора KEYPLUG для Windows и Linux.
Недавно Exatrack обнаружили новое необнаруженное семейство имплантатов, нацеленное на серверы Linux, которое мы назвали Mélofée.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) обнаружил, что группа Kimsuky использует Alternate Data Stream (ADS) для скрытия своего вредоносного ПО.