Одна из последних угроз, обнаруженных TRU, связана с группой угроз FIN7. Злоумышленники использовали вредоносные веб-сайты, чтобы маскировать себя под известные бренды, такие как AnyDesk, WinSCP, BlackRock и другие.
Северокорейская хакерская группа Kimsuky была замечена в использовании сложных методов шпионажа, включая эксплуатацию платформ социальных сетей и инструментов управления системами.
F.A.C.C.T.сообщает о новой преступной группировке вымогателей, известной как MorLock. С начала 2024 года MorLock атаковала, по меньшей мере, 9 российских компаний, в основном средних и крупных предприятий.
APT42, иранский государственный субъект кибершпионажа, использует социальную инженерную схемы для получения доступа к сетям жертв, включая облачные среды. Он направлен на западные и ближневосточные НПО
В ходе мониторинга атак на серверы MS-SQL, аналитический центр AhnLab Security обнаружил новые случаи установки вредоносного ПО Mallox группой, известной как TargetCompany.
Компания Infoblox опубликовала анализ группы угроз под названием Muddling Meerkat, предположительно связанным с Китаем, и проводящей сложные и длительные операции через систему доменных имен (DNS).
Исследователи из HarfangLab следят за кампанией иранской угрожающей группы MuddyWater, отслеживаемой Microsoft как Mango Sandstorm, которая характеризуется использованием инструментов удаленного мониторинга и управления (RMM).
Летом 2023 года компания Avast обнаружила кампанию, в которой группа Lazarus направляла сфабрикованные предложения о работе на конкретных людей в азиатском регионе.
В Индии наблюдается рост кибератак со стороны Advanced Persistent Threat (APT), связанных с Пакистаном. Команда Seqrite Labs APT обнаружила увеличение кампаний SideCopy, использующих RAT AllaKore, и Transparent
Microsoft Threat Intelligence предоставила результаты своего многолетнего расследования деятельности российского угрожающего агента, известного как Forest Blizzard (STRONTIUM).